Seguridad Informática
|
|
- Cristián Venegas Correa
- hace 7 años
- Vistas:
Transcripción
1 Seguridad Informática Criptografía de clave pública Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos
2 Índice 1 Introducción 2 Clave pública 3 Intercambio de claves (Diffie-Hellman) 4 Cifrado de clave pública Cifrado RSA Cifrado de El Gamal Seguridad IND-CCA Funciones hash 5 Firma digital
3 Índice 1 Introducción 2 Clave pública 3 Intercambio de claves (Diffie-Hellman) 4 Cifrado de clave pública Cifrado RSA Cifrado de El Gamal Seguridad IND-CCA Funciones hash 5 Firma digital
4 Limitaciones de l criptografía de clave secreta I Necesidad de compartir una clave La clave debe transmitirse por un canal seguro (hay que implementarlo!) No siempre es posible No es eficiente/fiable en grupos grandes que se comunican dos a dos Además: Almacenamiento de claves: 1 Tiene que hacerse de forma segura 2 Una clave para cada usuario distinto con el que se establece comunicación Sistemas abiertos: existen entornos, en los que por su naturaleza, no se puede distribuir las claves de forma físicamente segura (teléfono, Internet,...)
5 Limitaciones de l criptografía de clave secreta II Solución parcial: Centro de Distribución de Claves (KDC) Cada usuario guarda una única clave secreta para comunicarse con el KDC (que las guarda todas) Si B quiere comunicarse con C envía al KDC el mensaje B quiere hablar con C autenticado con su clave secreta El KDC genera una clave de sesión que envía cifrada a B y C B y C se pueden comunicar de manera segura con esta clave, que desechan al terminar
6 Limitaciones de l criptografía de clave secreta III Ventajas: Cada usuario almacena una única clave Cuando llega un usuario nuevo sólo tiene que intercambiar la clave con el KDC Desventajas: Si se rompe el KDC, el sistema ya no sirve para ningún usuario Si el KDC falla se corta la comunicación entre todos los usuarios No resuelve el problema de los sistemas abiertos
7 Índice 1 Introducción 2 Clave pública 3 Intercambio de claves (Diffie-Hellman) 4 Cifrado de clave pública Cifrado RSA Cifrado de El Gamal Seguridad IND-CCA Funciones hash 5 Firma digital
8 Nacimiento de la clave pública I
9 Nacimiento de la clave pública II En 1976 W. Diffie y M. Hellman publican el artículo New Directions in Cryptography donde establecen las bases de la criptografía pública Introducen tres primitivas de clave pública (o asimétrica): 1 Esquemas de cifrado de clave pública 2 Esquemas de firma digital 3 Protocolos de intercambio de claves
10 Cifrado con clave pública A genera dos claves: pk y sk Asimetría en las claves: una para cifrar (pk) y otra para descifrar (sk) La seguridad del esquema sólo depende de que sk se mantenga en secreto pk se hace pública: cualquiera puede enviar un mensaje a A utilizando pk (de A) Resuelve los problemas de distribución y almacenamiento de claves
11 Firma digital Preserva la autenticidad de los mensajes Sólo A puede firmar sus mensajes usando su sk Cualquiera puede verificar la firma de un mensaje utilizando la pk de A Se obtiene no repudio: sólo A puede haber firmado el mensaje, la firma es una prueba
12 Intercambio de claves Dos partes que no comparten información a priori intercambian mensajes por un canal inseguro para acabar compartiendo un valor común Los mensajes intercambiados no permiten obtener información de manera eficiente del valor común compartido A Canal inseguro B #@ # ###@ #??!" 3%$ %&$ s k Protocolo de intercambio de claves s k
13 Implementación de la primitivas En el artículo de 1976, Diffie y Hellman introducen las primitivas, pero sólo presentan un protocolo de intercambio de claves En 1977 Rivest, Shamir y Adleman presentan esquemas de cifrado y firma En 1985, El Gamal publica un esquema de cifrado basado en el protocolo Diffie-Hellman
14 Índice 1 Introducción 2 Clave pública 3 Intercambio de claves (Diffie-Hellman) 4 Cifrado de clave pública Cifrado RSA Cifrado de El Gamal Seguridad IND-CCA Funciones hash 5 Firma digital
15 Intercambio de claves Diffie-Hellman I Protocolo: Parámetro de seguridad común: n 1 A usa un algoritmo de generación y obtiene: G grupo cíclico de orden q (con q = n) g un generador de G 2 A elige x Z q u.a.a. y calcula h = g x 3 A envía (G,q,g,h) a B 4 B recibe (G,q,g,h) y: Elige y Z q u.a.a. Calcula l = g y Envía l a A Obtiene la clave k B = h y 5 A recibe l y genera la clave k A = l x
16 Intercambio de claves Diffie-Hellman II El protocolo es correcto si: k A = l x = (g y ) x = g yx k B = h y = (g x ) y = g xy Para poder usarlo es necesario tener una forma adecuada de codificar elementos de G en cadenas de bits
17 Seguridad I Si DLP (Problema del Logaritmo Discreto) se puede resolver eficientemente en G, la clave común se recupera a partir de los mensajes intercambiados por A y B Teorema: si el algoritmo de generación hace que DDH sea difícil con (G,q,g) entonces el protocolo es seguro Para que DDH sea difícil se cree conveniente que G sea de orden primo
18 Seguridad II Una elección habitual, para la que se cree que DDH es difícil, es la siguiente: 1 Se elige p primo fuerte 2 Dentro de Z p se elige un elemento g de orden q y se toma G =< g > Observación: los elementos de G son exactamente los elementos de Z p con raíz cuadrada
19 Seguridad III Vulnerable a ataques MitM (Man in the Middle) Existe un adversario capaz de interceptar los mensajes enviados por A y B y sustituirlos por otros de su elección Al final, el adversario es capaz de que A y B terminen el protocolo con claves distintas y conocidas por él
20 Seguridad IV Ataque Man-in-the-Middle Pierre Elmo Susi Hola Susi, soy Elmo, dame tu pk Hola Susi, soy Elmo, dame tu pk pk susi pk pierre Enc pk_pierre ("Quedamos a las 10")... Enc pk_susi ("Me duele la cabeza, quedamos otro día")
21 Índice 1 Introducción 2 Clave pública 3 Intercambio de claves (Diffie-Hellman) 4 Cifrado de clave pública Cifrado RSA Cifrado de El Gamal Seguridad IND-CCA Funciones hash 5 Firma digital
22 Esquema de cifrado de clave pública Consta de 3 algoritmos (Gen, Enc, Dec) (pk,sk) Gen(1 n ) genera un par clave pública / clave privada c Enc pk (m) cifra el texto en claro m = Dec sk (c) descifra el texto cifrado. En algunos casos Dec sk (c) = (mensaje de error) Corrección: m = Dec sk (Enc pk (m))
23 Experimento IND-CPA I A es el adversario y C el retador Se genera (pk,sk) mediante Gen(1 n ) A recibe como input (1 n,pk) A devuelve dos mensajes m 0,m 1 de la misma longitud Se elige b {0,1} C envía Enc pk (m b ) a A A devuelve un bit b Si b = b se dice que Succ(A,n) = 1
24 Experimento IND-CPA II Decimos que un esquema de cifrado es IND-EAV seguro si para cualquier adversario PPT A se tiene P(Succ(A,n) = 1) negl(n) En el contexto de clave pública el acceso a un oráculo de cifrado no aporta nada a A Por tanto, seguridad IND-EAV y seguridad IND-CPA son equivalentes (se suele usar la segunda)
25 Observaciones sobre seguridad Importante NO es posible conseguir secreto perfecto (seguridad incondicional o contra adversarios sin limitaciones computacionales) en cifrado de clave pública Similitudes con clave secreta: Al igual que en clave secreta, cualquier esquema determinista no puede ser IND-CPA seguro Como en clave secreta, seguridad IND-CPA cifrando un único mensaje es equivalente a seguridad IND-CPA cifrando múltiples mensajes
26 Cifrado híbrido I Característica fundamental El cifrado de clave secreta es significativamente más eficiente que el de clave pública Importante Por lo que para cifrar mensajes largos es habitual usar clave secreta y clave pública de manera conjunta
27 Cifrado híbrido II Se tiene a disposición un esquema de clave secreta y uno de clave pública En primer lugar B cifra una clave k para el esquema de clave secreta utilizando la pk de A Después, B cifra el mensaje m con el esquema de clave secreta utilizando k B envía ambos textos cifrados a A
28 Cifrado híbrido III (Gen h, Enc h, Dec k ) (Gen, Enc, Dec) esquema de cifrado de clave secreta (ECCS) (Gen,Enc,Dec ) esquema de cifrado de clave pública (ECCP) Gen h (1 n ): genera (pk,sk) Gen (1 n ) Enc h (pk,m): Genera k Gen(1 n ) c 1 = Enc pk (k) c 2 = Enc k (m) c = c 1 c 2 Dec h (sk,c 1 c 2 ): Calcula k = Dec sk (c 1) Calcula m = Dec k (c 2 )
29 Cifrado híbrido: seguridad El cifrado híbrido se ajusta a la definición de esquema de cifrado de clave pública Teorema Teorema: si el ECCS es IND-EAV seguro y el ECCP es IND-CPA seguro, entonces el esquema híbrido es IND-CPA seguro
30 Algoritmo RSA I GenRSA(1 n ): Genera al azar dos primos p,q de n bits Para ello, se generan al azar números de n bits y se les pasa un test de primalidad hasta que se consiga un número primo N = p q φ(n) = (p 1) (q 1) Elige e tal que mcd(e,φ(n)) = 1 Calcula d = [e 1 mod φ(n)]] Devuelve (N,e,d)
31 Algoritmo RSA II Gen(1 n ): 1: (N,e,d) GenRSA(1 n ) 2: pk = (N,e) 3: sk = (N,d) Enc pk (m) = [m e mod N] donde m Z N Dec sk (c) = [c d mod N] donde c Z N
32 Algoritmo RSA III Corrección: Dec sk (Enc pk (m)) = [m e mod N] d = [m ed mod N] = [m mod N] = m Observación: la penúltima igualdad es cierta porque φ(n) es el orden de Z N y ed = 1 mod φ(n)
33 Seguridad en RSA Saber factorizar N permite recuperar la clave secreta de forma sencilla Este esquema NO es IND-CPA seguro puesto que es determinista Se puede probar una noción débil de seguridad (OW-CPA): si el problema RSA es difícil entonces la probabilidad de recuperar el mensaje completo a partir del texto cifrado es despreciable
34 Implementación de RSA Es necesario determinar una manera de codificar cadenas de bits en elementos de Z N Es posible acelerar el proceso de descifrado utilizando el teorema chino del resto La elección de e es importante. Una elección popular fue e = 3 (para acelerar el cifrado). Pero ésto hace el esquema vulnerable a diversos ataques
35 Ataques contra RSA I Al cifrar mensajes cortos cuando e es pequeño: Por ejemplo, si e = 3 y m < N 1/3, entonces [m 3 mod N] = m 3 Por lo tanto, para descifrar, basta con obtener la raíz cúbica del texto cifrado en los números enteros (y ésto se puede hacer eficientemente)
36 Ataques contra RSA II e pequeño y mismo mensaje con distintos módulos: Por ejemplo, e = 3 y tres claves públicas para tres usuarios distintos: pk 1 = (N 1,3) pk 2 = (N 2,3) pk 3 = (N 3,3) Al cifrar el mismo mensaje con las tres claves: c 1 = [m 3 mod N 1 ] c 2 = [m 3 mod N 2 ] c 3 = [m 3 mod N 3 ]
37 Ataques contra RSA III Usando el teorema chino del resto se puede construir c < N = N 1 N 2 N 3 tal que: c = c 1 mod N 1 c = c 2 mod N 2 c = c 3 mod N 3 Por lo tanto, c = m 3 mod N y se puede aplicar el ataque anterior (hallar la raíz cúbica de c en los números enteros)
38 Ataques contra RSA IV Al usar el mismo módulo para usuarios distintos (un usuario interno puede descifrar mensajes dirigidos a otros): Esto sucede porque a partir de dos números tales que: ed 1 mod φ(n) es posible hallar eficientemente la factorización de N
39 Ataques contra RSA V Al usar el mismo módulo para usuarios distintos (un adversario externo puede descifrar un mensaje si se le envía a dos usuarios distintos) Si un adversario intercepta: c 1 = [m e 1 mod N] c 2 = [m e 2 mod N] y mcd(e 1,e 2 ) = 1 entonces puede calcular X e Y tales que X e 1 + Y e 2 = 1 (con el algoritmo de Euclides) Luego recupera m de la siguiente forma: c x 1 cy 2 = m mod N
40 Padded RSA Idea: completar el mensaje de forma aleatoria antes de cifrar Visión general: Se cifran mensajes de longitud fija l(n) 2n 2 Un mensaje de longitud l(n) se completa con una cadena aleatoria de bits r de longitud N l(n) 1 antes de cifrar Se cifra el mensaje r m (visto como un elemento de Z N ) Después de descifrar se descarta la parte superflua
41 Seguridad de padded RSA I Si l(n) está demasiado cerca de 2n, es posible un ataque por fuerza bruta probando con todos los valores aleatorios posibles y el esquema no será IND-CPA seguro Si l(n) = cn con c < 2, es razonable pensar que el esquema es seguro, pero no se conoce demostración Si l(n) es pequeño, l(n) = O(logN), se puede demostrar que el esquema es IND-CPA seguro, suponiendo que el problema es RSA difícil
42 Seguridad de padded RSA II Ejemplo: PKCS #1 v1.5 Si pk = (N,e) se toma k = longitud de N en bytes Se cifran mensajes de longitud D k 11 bytes Enc pk (m) = [( r m) e mod N] donde r es una cadena generada al azar de (k D 3) bytes Esencialmente es un caso concreto de Padded RSA Con el límite para la longitud de m se asegura que r tiene, al menos, 8 bytes Se cree que es IND-CPA seguro (pero no hay demostración)
43 Cifrado de El Gamal I Gen(1 n ) Se eligen (G,q,g) como en el intercambio de claves de Diffie-Hellman x Z q h = g x pk = (G,q,g,h) sk = (G,q,g,x) Enc pk (m) y Z q c 1 = g y c 2 = h y m Devuelve c = (c 1,c 2 ) Dec sk (c) Devuelve m = c 2 /c x 1
44 Cifrado de El Gamal II Corrección: supongamos (c 1,c 2 ) = Enc pk (m) = (g y,h y m). Entonces: c 2 /c x 1 = hy m/(g y ) x = (g x ) y m/(g y ) x = m
45 Seguridad de El Gamal Teorema Si DDH es difícil con la generación elegida de (G,q,g), entonces el esquema de cifrado de El Gamal es IND-CPA seguro La demostración se basa en que, si no se tiene ningún conocimiento del exponente y, entonces c 2 = h y m es, esencialmente un one-time pad de m
46 Implementación Compartiendo parámetros En lugar de que cada usuario genere (G,q,p) se puede optar por que un administrador del sistema los fije para un grupo de usuarios Cada usuario elige: sk = x Z q pk = g x A diferencia de lo que ocurre con RSA, esto no compromete la seguridad del sistema
47 Implementación Codificando mensajes Hace falta codificar las cadenas de bits como elementos del grupo Por ejemplo, supongamos p = 2q + 1, con p y q primos, y que tomamos G =< g > donde g es un elemento de Z p de orden q Para codificar la cadena m de longitud n 1, construimos m = [(m + 1) 2 ) mod N]. A continuación, ciframos m utilizando El Gamal Después de descifrar, para recuperar m a partir de m, obtenemos las dos raíces cuadradas de m (se puede hacer eficientemente), nos quedamos con la menor y le restamos 1
48 Implementación: un ejemplo I q = 83; p = 2q + 1 = 167 (p, q primos) g = 2 2 = 4 mod 167 G =< g > de orden 83 dentro de Z167 sk = 37 Z 83 pk = (167,83,4,[4 37 mod 167]) = (167,83,4,76) n = q = 7 Queremos el mensaje de 6 bits m =
49 Implementación: un ejemplo II Interpretamos m como 29 [(29 + 1) 2 mod 167] = 65 Para cifrar elegimos y = 71 Z 83 c = ([4 71 mod 167],[ mod 167]) = (132,44)
50 Implementación: un ejemplo III Para descifrar: [ mod 167] = = [124 1 mod 167] m = [44 66 mod 167] = proviene de dos posibles raíces cuadradas mod 167, son 30 y 137; elegimos la menor, 30 m = 30 1 = 29 =
51 Seguridad IND-CCA en clave pública Definición análoga a la de clave secreta El adversario tiene acceso a la clave pública y a un oráculo de descifrado (al que no le puede pedir el reto ) Ninguno de los esquemas vistos hasta ahora es seguro ante este tipo de ataques
52 Experimento IND-CCA Se genera (pk,sk) mediante Gen(1 n ) A recibe el input (1 n,pk) y acceso a un oráculo Dec sk (.) A devuelve dos mensajes m 0,m 1 de la misma longitud Se elige b {0,1} Se envía c Enc pk (m b ) a A A ya no puede solicitar Dec sk (c) A devuelve un bit b Si b = b se dice que Succ(A,n) = 1
53 Ataque (CCA) contra algoritmo RSA (básico) A intercepta c = [m e mod N] A elige r Z N A pide descifrar c = [r e c mod N] Dec sk (c ) = (r e c) d = r c d = r m = m mod N A recupera m = r 1 m mod N
54 Ataque (CCA) contra El Gamal A intercepta c = (c 1,c 2 ) = (g y,h y m) A elige m G A pide descifrar c = (c 1,c 2 m ) A recibe respuesta m m = m A recupera m = (m ) 1 m
55 Hay esquemas INC-CCA seguros? I Padded RSA también es vulnerable a este tipo de ataques El primer esquema de cifrado eficiente para el que se demostró seguridad INC-CCA fue introducido por Crame y Shoup en 2003 Es una evolución de El Gamal y su seguridad está basada en la dificultad de DDH
56 Hay esquemas INC-CCA seguros? II No se conocen esquemas prácticos y seguros IND-CCA basados en el problema RSA En general, hay pocos esquemas seguros IND-CCA y suelen ser complejos y tener problemas de eficiencia El enfoque que se ha usado con mucha frecuencia es construir esquemas eficientes cuya seguridad IND-CCA se puede demostrar en un modelo idealizado llamado Random Oracle Model (ROM)
57 Funciones hash (funciones resumen) I Son funciones H : {0,1} {0,1} k computables en tiempo polinomial (Asocian a una cadena de bits de longitud arbitraria otra cadena de bits de longitud fija más corta) Tiene aplicaciones criptográficas en códigos de autenticación de mensajes (MAC), esquemas de cifrado de clave pública y de firma digital
58 Funciones hash (funciones resumen) II Dado un valor m, se espera que H(m) sea un valor que sólo es asociable a m Para conseguir ésto es necesario que la función hash tenga la propiedad de resistencia a colisiones: Es computacionalmente difícil encontrar valores x y tales que H(x) = H(y)
59 Ejemplos de funciones hash Familia MD: MD4, MD5,... Familia SHA: SHA-0, SHA-1, SHA-2 Desde 2009 se está desarrollando SHA-3, mediante una competición abierta similar a la convocada para diseñar AES
60 Índice 1 Introducción 2 Clave pública 3 Intercambio de claves (Diffie-Hellman) 4 Cifrado de clave pública Cifrado RSA Cifrado de El Gamal Seguridad IND-CCA Funciones hash 5 Firma digital
61 Firma digital Sirve para garantizar la autenticidad de los mensajes, es decir, da una prueba al receptor de que el mensaje ha sido enviado por un emisor en concreto. B genera un par (pk,sk). Para firmar un mensaje m que quiere enviar, usa sk para producir una firma σ(m). Cualquiera que conozca pk puede comprobar si σ(m) es una firma válida de m relativa a pk
62 Esquema de firma Consiste en tres algoritmos: (Gen, Sign, Vrfy) (pk,sk) Gen(1 n ) σ Sign sk (m) b = Vrfy pk (m,σ) donde b = 1 significa válido y b = 0 significa no válido
63 Definición de seguridad: experimento forge I Se genera (pk,sk) Gen(1 n ) A recibe pk y acceso al oráculo Sign sk (.) Se almacena en una lista Q todos los mensajes cuya firma solicita A al oráculo A devuelve un par (m,σ) Succ(A,n) = 1 si y sólo si: Vrfy pk (m,σ) = 1 m no está en Q
64 Definición de seguridad: experimento forge II Corrección: m Vrfy pk (m,sign sk (m)) = 1 Ataques CMA Decimos que un esquema de firma es existencialmente infalsificable para ataques CMA (Chosen Message Attack) si para cualquier adversario PPT A se tiene, en el experimento forge que: P(Succ(A,n) = 1) negl(n)
65 Firma RSA (básica) Gen(1 n ) (N,e,d) GenRSA(1 n ) pk = (N,e) sk = (N,d) σ = Sign sk (m) = [m d mod N] Vrfy pk (σ,m) = 1 si y sólo si: m = [σ e mod N]
66 Ataques contra firma RSA I Un adversario que tenga acceso a pk puede obtener una firma válida sin acceder a ningún par firmado por el usuario legítimo (no-message attack): Elige σ cualquiera Calcula m = σ e Observación: el adversario no controla qué mensaje está firmando
67 Ataques contra firma RSA II Con dos peticiones al oráculo de firma, A es capaz de generar una firma válida para cualquier mensaje: A quiere obtener una firma de m A elige un m 1 cualquiera m 2 = [m/m 1 mod N] A obtiene firmas σ 1 y σ 2 σ = σ 1 σ 2 es firma válida de m
68 Firma RSA con hash Se dispone de una función hash H : {0,1} Z N Para firmar m {0,1} se calcula: σ = [H(m) d mod N] Para verificar se comprueba si: σ e = H(m) mod N
69 Seguridad Firma RSA con hash Los ataques anteriores ya no funcionan de forma inmediata si H es difícil de invertir RSA con hash cumple la definición de seguridad (es existencialmente infalsificable para ataques CMA) en el ROM (es decir, en el modelo ideal en el que H es un oráculo aleatorio) bajo la suposición de que el problema es RSA difícil No hay demostración de seguridad en el modelo estándar
70 DSS (o DSA) I DSS (Digital Signature Standard), también llamado DSA (Digital Signature Algorithm), fue propuesto por el NIST de EE.UU. en 1991 y se ha usado desde entonces sin que se hayan encontrado ataques relevantes Su seguridad está basada en la dificultad de DLP. Sin embargo, no se conocen demostraciones de seguridad ni en el modelo estándar ni en el ROM
71 DSS (o DSA) II Gen(1 n ) produce: p y q primos, q = n, p = 2q + 1 g generador de un subgrupo de orden q de Z p H : {0,1} Z q una función hash x Z q y = g x pk = (H,p,q,g,y) sk = (H,p,q,g,x)
72 DSS (o DSA) III Sign sk (m) calcula: k Z q r = [[g k mod p] mod q] s = [(H(m) + x r)/k mod q σ = (r,s)
73 DSS (o DSA) IV Vrfy pk (m,σ) calcula: σ = (r,s) u = [H(m)/s mod q] v = [r/s mod q] y comprueba si: [[g u y v mod p] mod q] = r Si se cumple se devuelve VÁLIDO, en caso contrario, devuelve NO VÁLIDO
Seguridad Informática
Seguridad Informática Fundamentos Matemáticos de la Criptografía Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Divisibilidad 2 Artimética modular 3 Grupos 4 El problema del logaritmo
Más detallesIngeniería en Informática
Ingeniería en Informática Criptografía 7 de septiembre de 2007 APELLIDOS: En el siguiente test cada respuesta correcta aporta 2 3 resta 1 6 puntos. NOMBRE: puntos, mientras que cada respuesta fallida 1.
Más detallesLección 3: Sistemas de Cifra con Clave Pública
Lección 3: Sistemas de Cifra con Pública Gonzalo Álvarez Marañón gonzalo@iec.csic.es Consejo Superior de Investigaciones Científicas Científico Titular Los tipos de criptografía Criptografía Simétrica
Más detalles05. Criptografía de clave pública
05. Criptografía de clave pública Criptografía 5º Curso de Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Universidad de Sevilla Contenido Cifrado con clave pública Ventajas
Más detallesSistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M.
Sistema criptográfico de llave publica RSA Análisis y diseño de algoritmos Jose F. Torres M. Introducción Un mensaje puede cifrarse mediante la aplicación de una regla que transforme el texto en claro
Más detallesCriptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez
Criptografía Hash para Firma Electrónica Dr. Luis A. Lizama Pérez Firma Electrónica Función Hash Firma de Una Sola Vez (OTS) Cadena Hash + S/Key HMAC Protocolo básico de Firma Electrónica Hash Conclusiones
Más detallesCRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA
CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Aplicaciones E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 SOBRE DIGITAL RSA Problema: Cómo intercambiar gran volumen de información cifrada
Más detallesTecnologías Grid Seguridad en entornos grid
Tecnologías Grid Seguridad en entornos grid Master en Sistemas y Servicios Informáticos para Internet Universidad de Oviedo Seguridad en entornos grid Introducción Introducción Objetivos Coordinar la seguridad
Más detallesSeguridad Informática
Seguridad Informática Introducción a la Criptografía Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Terminología e historia 2 Primitivas criptográficas 3 Nociones de criptoanálisis
Más detallesIngeniería en Informática
Ingeniería en Informática Criptografía 24 de Noviembre de 2006 APELLIDOS: En el siguiente test cada respuesta correcta aporta 2 resta 1 6 puntos. NOMBRE: puntos, mientras que cada respuesta fallida 1.
Más detallesMatemáticas para proteger la Información
! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18
Más detallesAPLICACIONES DE LA ARITMÉTICA MODULAR
APLICACIONES DE LA ARITMÉTICA MODULAR Funciones de dispersión Números pseudoaleatorios Computación con números grandes Dígitos de control Criptografía Arte FUNCIONES DE DISPERSIÓN Hashing Functions Se
Más detallesCriptografía Susana Puddu
Susana Puddu Supongamos que Juan quiere enviar un mensaje a Pedro de forma tal que únicamente Pedro sea capaz de entender su contenido. Una manera ingenua de hacer esto es reemplazar cada letra, signo
Más detallesLO QUE SE TRATA DE EVITAR
CRIPTOGRAFIA El uso creciente de las redes de computadoras y la importancia del trafico cursado hace necesario proteger a los datos. La criptografía es el uso de la transformación de datos para hacerlos
Más detallesSistemas criptográficos modernos
Sistemas criptográficos modernos Servicios de seguridad: protocolos criptográficos Confidencialidad Autenticación del usuario Integridad del mensaje Distribución de claves Compartición de secretos Pruebas
Más detallesFirmas digitales 2. Tema 4: Firmas digitales. Tema 4: Firmas digitales
1 Firmas digitales 2 1 Introducción......................................... 3 2 Firma RSA......................................... 5 3 Firma ElGamal....................................... 9 4 Firma DSS.........................................
Más detallesSeguridad en Redes. Dr. Arturo Redondo Galván 1
Seguridad en Redes 1 UNIDAD III CRIPTOGRAFÍA Y AUTENTICACIÓN 2 OBJETIVO: Identificar los elementos de seguridad y el ciclo de vida de las operaciones y las políticas de seguridad. 3 INTRODUCCIÓN (1/3)
Más detallesCriptografía Simétrica / Asimétrica. La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman
Criptografía Simétrica / Asimétrica La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman Criptografía Moderna. Claude Shannon (1948). Whitfield
Más detallesClase 4: 23/03/ Modos de operación para cifradores de bloque
Criptografía y Seguridad Computacional 2016-01 Clase 4: 23/03/2016 Profesor: Fernando Krell Notas: Manuel Cartagena 1. Modos de operación para cifradores de bloque En las clases pasadas hemos estudiadio
Más detalles- Firma digital y cifrado de mensajes. Luis Villalta Márquez
- Firma digital y cifrado de mensajes. Luis Villalta Márquez No hay nada más fácil que leer los correos de otras personas, ya que viajan desnudos por la Red. Valga la siguiente analogía. Un correo electrónico
Más detallesCriptografía de clave pública
Modelo de comunicación cifrada Texto Base ------------- ------ Cifrado Cifra ---------- ---------- ------ Descifrado Texto Base ------------- ---------- Intruso Terminología Texto base (B, P): mensaje
Más detallesCriptografía. 1 a parte : Confidencialidad en las transmisiones. Curso 2013/14. Gestión Informática Empresarial
ASI - Criptografía : Confidencialidad,1 Criptografía 1 a parte : Confidencialidad en las transmisiones Curso 2013/14 Grado Asignatura Gestión Informática Empresarial Auditoría y Seguridad Informática Profesores
Más detallesCRYPT4YOU TABLA DE CONTENIDOS DOCUMENTO ANEXO A LA LECCIÓN 3 DEL CURSO "EL ALGORITMO RSA" EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS
CRYPT4YOU DOCUMENTO ANEXO A LA LECCIÓN 3 DEL CURSO "EL ALGORITMO RSA" EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS Autor: Dr. Jorge Ramió Aguirre Fecha de publicación: 12 de abril de 2012 http://www.criptored.upm.es/crypt4you/temas/rsa/leccion3/leccion03.html
Más detallespública Índice RSA Firma Digital Características Comparativa cifrado simétrico vs. asimétrico Operaciones de Cifrado y Descifrado Funciones Hash
Criptografía de clave pública Índice Criptografía Clave Pública Características Comparativa cifrado simétrico vs. asimétrico RSA Operaciones de Cifrado y Descifrado Generación de Claves Firma Digital Funciones
Más detalles1. Qué es la criptografía? Objetivos. Fuentes. Qué es la criptografía? Tipos de funciones criptográficas. Distribución de claves
Tema 2: Introducción a la criptografía Qué es la criptografía? Tipos de funciones criptográficas Criptografía de clave secreta Criptografía de clave pública Funciones de mezcla ( hash ) Aplicación ejemplo:
Más detallesSistemas basados en la Teoría de Números
Criptografía de clave pública Sistemas basados en la Teoría de Números Departamento de Sistemas Informáticos y Computación DSIC - UPV http://www.dsic.upv.es p.1/20 Criptografía de clave pública Sistemas
Más detalles1. Introducción Cifrado de Hill RSA ElGamal Firma DSA Test de Miller-Rabin...
Índice 1. Introducción 3 2. Técnicas criptográficas 5 2.1. Cifrado de Hill..................................... 8 2.2. RSA........................................... 16 2.3. ElGamal.........................................
Más detallesTEMA 3: SERVICIO SSH
TEMA 3: SERVICIO SSH QUE ES SSH? Sucesor de telnet Problemas de seguridad Permite conexiones seguras a través de redes inseguras Da soporte seguro a cualquier protocolo que funcionen sobre TCP VENTAJAS
Más detallesAlgoritmos de cifrado
11 de junio de 2015 Estructuración 1 Conceptos generales 2 3 4 5 El problema de la Criptografía tux@linux# Internet -----BEGIN PGP MESSAGE----- Version: GnuPG v1.4.10 (GNU/Linux) FcelCIKc+xEzuVo1Wbg5v91kEGDaXHhjJ1
Más detallesClave Pública. Criptografía-ULL
Clave Pública Clave Pública UsuarioA Cifrado E B Mensaje cifrado C Mensaje cifrado C Descifrado D B Usuario B Clave Pública de B Clave Privada de B Mensaje original M Mensaje original M Clave Pública Clave
Más detallesIntroducción a la Criptografía Cuántica
Introducción a la Criptografía Cuántica Alfonsa García, Francisco García 1 y Jesús García 1 1 Grupo de investigación en Información y Computación Cuántica (GIICC) Introducción a la criptografía cuántica
Más detallesIntroducción a la Seguridad en Sistemas Distribuidos
Introducción a la Seguridad en Sistemas Distribuidos Criptografía de clave pública y Certificados Digitales Introducción a la Seguridad en Sistemas Distribuidos Objetivos: Conocer las amenazas que puede
Más detallesCriptografía Básica. Alberto Escudero Pascual
Criptografía Básica Alberto Escudero Pascual aep@it46.se 1 Cita del día Quis Custodiet Ipsos Custodes Juvenal, circa 128 AD 2 Código, Criptografía y Legalidad "$_='while(read+stdin,$_,2048) {$a=29;$c=142;
Más detallesSECURIDAD VS. OBSCURIDAD
ORÍGENES SEGURIDAD INFORMÁTICA Elisa Schaeffer FIME UANL Investigación de moda durante las guerras mundiales. Resultados mantenidos secretos. Creció a un campo de industria en los años 70. Libro de texto
Más detallesCriptografía Asimétrica. Previos
Criptografía Asimétrica Previos Se define el operador aritmética mód así: a b(mód n) si a = b + kn para algún entero k. (Nota: la función de librería mod(), o el operador % en el lenguaje C, no siempre
Más detallesSíntesis y análisis de criptosistemas asimétricos
Síntesis y análisis de criptosistemas asimétricos Prof. Dr. Javier Areitio Bertolín Director del Grupo de En el presente artículo se aborda el Investigación Redes y análisis y síntesis de una tecnología
Más detallespública Índice RSA Firma Digital Características Comparativa cifrado simétrico vs. asimétrico Operaciones de Cifrado y Descifrado Funciones Hash
Criptografía de clave pública Índice Criptografía Clave Pública Características Comparativa cifrado simétrico vs. asimétrico RSA Operaciones de Cifrado y Descifrado Generación de Claves Firma Digital Funciones
Más detallesLenguajes de Programación Curso Práctica 10. Programación de sockets TCP utilizando encriptación para trasmitir información. 1.
Objetivos Programación de sockets TCP utilizando encriptación para trasmitir información. Índice 1. Introducción 1 1.1. Criptografía de clave pública................................ 1 1.2. Criptografía
Más detallesDígitos de control. Test de Primalidad Algoritmo para calcular a r mod n Criptografía. Aritmética Modular. personal.us.es/lcamacho. Luisa M.
personal.us.es/lcamacho 1 NIF ISBN 2 3 4 Sistema RSA NIF NIF ISBN La letra del NIF se obtiene reduciendo el número del DNI módulo 23 y aplicando al resultado la siguiente tabla 0 T 6 Y 12 N 18 H 1 R 7
Más detallesCapítulo 8 Seguridad en Redes: Integridad de Mensajes e seguro. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.
Capítulo 8 Seguridad en Redes: Integridad de Mensajes e e-mail seguro Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red?
Más detallesPrácticas Seguras de Criptografía en Aplicaciones WEB Henry Sánchez
Prácticas Seguras de Criptografía en Aplicaciones WEB Henry Sánchez @_g05u_ AGENDA QUIEN SOY? Security Leader en INZAFE PERU S.A., 7 años de experiencia en TI, 5 años de experiencia profesional en seguridad
Más detallesSEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López
SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Adrián de la Torre López Uno de los peligros de estas redes es la captación de paquetes en las conexiones mediante programas conocidos como "snifers", donde se puede
Más detallesRedes de comunicación
UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente
Más detallesUD 3:Implantación de técnicas de seguridad remoto. Seguridad perimetral
UD 3:Implantación de técnicas de seguridad remoto Seguridad perimetral TAREA 4: VPN Acceso Remoto a) Simulación VPN de acceso Remoto usando Packet Tracer. La misión de esta práctica es simular una VPN
Más detallesCriptografía y Seguridad Computacional Clase 3: 16/03/2016
Criptografía y Seguridad Computacional 2016-01 Clase 3: 16/03/2016 Profesor: Fernando Krell Notas: Geraldine Monsalve Notación PPT: Un algoritmo PPT es un algoritmo que corre en tiempo polinomial en el
Más detallesSeguridad y criptografía
Seguridad y criptografía Jorge Juan Chico , Julián Viejo Cortés . 2011, 2014 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,
Más detallesMÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas
MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite
Más detallesTema 2: Autenticación y
Tema 2: Autenticación y Firmas digitales. Qué es la criptografía? Tipos de funciones criptográficas Introducción a la Criptografía. Criptografía de clave secreta Criptografía de clave pública Funciones
Más detallesTema 10 Seguridad y criptografía
Tema 10 Seguridad y criptografía Febrero, 2011 Jorge Juan Chico , Julián Viejo Cortés Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre
Más detallesSeguridad del protocolo HTTP
Seguridad del protocolo HTTP Tema 4 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Protocolo HTTPS Hypertext Transfer Protocol Secure (HTTPS), es un protocolo de red basado en el protocolo HTTP, destinado
Más detallesCRIPTOGRAFÍA APLICADA
CRIPTOGRAFÍA APLICADA Duración del examen: 2 ½ horas. Consta de dos ejercicios y se usa el software safedes y genrsa que puedes encontrar en Google. El documento de examen lo tiene el alumno en su ordenador
Más detallesCryptography Criptografía para humanos. Luis González
Cryptography Criptografía para humanos Luis González Fernández @luisgf_2001 luisgf@luisgf.es Qué NO es esta presentación? No es una clase de criptografía. Nada de Fermat, Euler, Funciones Feistel, Coprimos...
Más detallesAsignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA
Más detallesFunción HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo
Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo sentido: conocido un documento, genera un código; pero un código
Más detallesCriptografía moderna La era de la criptografía moderna comienza con Claude Shannon, considerado el padre de la criptografía matemática 1.
6.5 Criptografía 6.5.1. Criptografía clásica En la década de los setenta, ante la perspectiva de crecimiento de las redes de telecomunicaciones, las grandes empresas como IBM, iniciaron la realización
Más detallesNúmeros aleatorios Fuentes aleatorias verdaderas Por ejemplo: ruido físico (radioactividad, ruido térmico en un semiconductor, ruido de un micrófono),
Números aleatorios Muy útiles para criptografía Clave para cifrados de bloques (simétricos, asimétricos) Flujo de clave para cifrado de flujo Claves de sesión Autenticación Challenge-response Muy difícil
Más detallesPunto 2 Seguridad en la conexión de redes públicas. Juan Luis Cano
Punto 2 Seguridad en la conexión de redes públicas Juan Luis Cano El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera
Más detallesSeguridad del protocolo HTTP:
Seguridad del protocolo HTTP: Protocolo HTTPS Hypertext Transfer Protocol Secure (HTTPS), es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto,
Más detallesSeguridad en Internet. Jordi Forné
Seguridad en Internet Jordi Forné Universitat Politècnica de Catalunya Escola Tècnica Superior d Enginyeria de Telecomunicació de Barcelona Departament de Matemàtica Aplicada i Telemàtica UPC Introducción
Más detallesCriptografía y Seguridad Computacional Clase 2: 09/03/2016
Criptografía y Seguridad Computacional 206-0 Clase 2: 09/03/206 Profesor: Fernando Krell Notas: Alejandro Pimentel. Mundo Computacional Dada las limitaciones que tienen los cifrados perfectamente secretos
Más detallesBloque I Criptografía
Bloque I Criptografía Cifrado en flujo Seguridad en Redes de Comunicaciones María Dolores Cano Baños Contenidos 3.1 Cifrado en Flujo 3.2 RC4 3.3 A5 Seguridad en Redes de Comunicaciones - Ing. Telecomunicación
Más detallesMatemáticas aplicadas a la criptografía
Matemáticas aplicadas a la criptografía Unidad II - Teoría de Números Dr. Luis J. Dominguez Perez Universidad Don Bosco Abril 23, 2013 Contenido de la sección 1 Divisibilidad y Euclides Congruencias Factorización
Más detallesCaracterísticas y uso. Recordando. La criptografia define una función de
Introducción Criptografía Simétrica Características y uso Lámina 1 Recordando La criptografia define una función de transformación de un mensaje con base a un elemento base o llave, para obtener un nuevo
Más detallesCapítulo 8 Seguridad en Redes Generalidades y Principios. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross Addison-Wesley
Capítulo 8 Seguridad en Redes Generalidades y Principios Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross Addison-Wesley Capítulo 8 contenidos 8.1 Qué es la seguridad en la red?
Más detallesMatemáticas Discretas 2 - Taller 2 Aritmética modular G. Padilla
Matemáticas Discretas 2 - Taller 2 Aritmética modular G Padilla 1 EQUIVALENCIAS Y RELACIONES DE ORDEN (1) Decide cuáles de las siguientes relaciones son equivalencias En caso afirmativo, halla el conjunto
Más detallesNombre del documento: Programa de Estudio de asignatura de Especialidad
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Criptografía Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: SIF-1202 SATCA: 3-2-5 2.- PRESENTACIÓN Caracterización de la asignatura.
Más detallesCriptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012
9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían
Más detallesCriptografía y Seguridad Computacional Clase 1: 02/03/2016
Criptografía y Seguridad Computacional 2016-01 Clase 1: 02/03/2016 Profesor: Fernando Krell Notas: Pedro Pablo Aste Kompen 1. Seguridad Perfecta Empezaremos el curso definiendo que entendemos por un esquema
Más detallesSemana 12: Encriptación. Criptografía
Semana 12: Encriptación Criptografía Aprendizajes esperados Contenidos: Conceptos básicos de criptografía Tipos de cifradores Cifrado de bloques Conceptos básicos Un mensaje en su estado original consiste
Más detallesVulnerabilidades Criptográficas. Pablo Prol Sobrado Alexandre Ramilo Conde
Vulnerabilidades Criptográficas Pablo Prol Sobrado Alexandre Ramilo Conde Índice 1. Cifrado Simétrico (DES, AES) 2. Cifrado Asimétrico (RSA, DSA) 3. Funciones Hash (MD5, SHA-0, SHA-1, SHA- 2) Dentro de
Más detallesREALIZADO POR: MILA LEAL
REALIZADO POR: MILA LEAL Es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas
Más detallesIntroducción a la Seguridad en Sistemas Informáticos
Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Motivación y Antecedentes Modelo simplificado de Cifrado
Más detallesTEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.
Tema 40 Criptografía TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Índice 1 INTRODUCCIÓN 1 2 CIFRADO DE COMUNICACIONES
Más detallesCriptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez
(extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos
Más detallesVÍDEO intypedia014es LECCIÓN 14: FUNCIONES UNIDIRECCIONALES Y HASH. AUTOR: Dr. Hugo Krawczyk. IBM, Estados Unidos
VÍDEO intypedia014es LECCIÓN 14: FUNCIONES UNIDIRECCIONALES Y HASH AUTOR: Dr. Hugo Krawczyk IBM, Estados Unidos Hola, bienvenidos a intypedia. Hoy vamos a estudiar el interesante mundo de las funciones
Más detallesintechractive.com Funciones Hash: Aplicaciones en los Sistemas Computacionales Elaborado por: Gimer A. Cervera Evia, Ph.D.
Funciones Hash: Aplicaciones en los Sistemas Computacionales Elaborado por: Gimer A. Cervera Evia, Ph.D. Funciones Hash: Aplicaciones en los Sistemas Computacionales. Qué es una función hash? Cómo funciona
Más detallesClave Pública y Clave Privada
Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información
Más detallesCriptografía asimétrica o de clave pública
Criptografía asimétrica o de clave pública F. J. Martínez Zaldívar Departamento de Comunicaciones ETSI Telecomunicación Universidad Politécnica de Valencia Comunicación de Datos II Índice 1 Introducción
Más detallesSeguridad Informática
Seguridad Informática Criptografía de clave secreta Ramón Hermoso, Rubén Ortiz y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Secreto perfecto 2 Cifrado con clave secreta 3 Cifradores bloque 4
Más detallesEstudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas
Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez Henríquez Departamento de Ingeniería Eléctrica
Más detallesAritmética Modular MATEMÁTICA DISCRETA I. F. Informática. UPM. MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática.
Aritmética Modular MATEMÁTICA DISCRETA I F. Informática. UPM MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática. UPM 1 / 30 La relación de congruencia La relación de congruencia Definición Dado
Más detallesMANUAL SOBRE FIRMA ELECTRÓNICA
MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA ÍNDICE MANUAL SOBRE FIRMA ELECTRÓNICA 1 1.- QUÉ ES LA FIRMA ELECTRÓNICA? 4 2.- A QUÉ SERVICIOS PUEDO ACCEDER CON FIRMA ELECTRÓNICA? 5 3.-
Más detallesIntroducción a la Seguridad en Sistemas Informáticos
Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Menú de proyectos Temas de investigación 1. Elecciones
Más detallesUna Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I)
Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I) Pablo De Nápoli pdenapo@dm.uba.ar Una Introducción Matemática a la Criptografía(para mis alumnos de Álgebra I) p. 1 Qué es
Más detallesCriptografía: Matemáticas para proteger la información
! Criptografía: Matemáticas para proteger la información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es 16 de diciembre de 2015 Bachillerato de Investigación
Más detallesSeguridad y Alta Disponibilidad. Realizar CISCO CCNA Security 2.0. Laboratorio: Explorando métodos de cifrado
Técnicas de cifrado 1-Historia Realizar CISCO CCNA Security 2.0. Laboratorio: Explorando métodos de cifrado 1- Escenario Para esta práctica necesitamos un escenario con dos equipos que puedan comunicarse
Más detallesSEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica
SEGURIDAD EN SISTEMAS DE INFORMACION TEMA 2 - parte 2. Criptografia asimétrica FJRP, FMBR. SSI, 2010 15 de marzo de 2010 1. Conceptos básicos Propuesta por Diffie y Hellman en 1976. Aproximación completamente
Más detallesCapítulo 8 Seguridad en redes
Capítulo 8 Seguridad en redes Estas clases son de Kurose y Ross Gracias a Kurose y Ross que pusieron este material libre La traducción y adaptación es de Alejandra Stolk para la materia Redes de Computadoras
Más detallesIntroducción SSL con la transacción y el intercambio de paquetes de la muestra
Introducción SSL con la transacción y el intercambio de paquetes de la muestra Contenido Introducción Descripción del expediente SSL Formato de registro Tipo de registro Registre la versión Longitud de
Más detallesCONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2007
Página Página 1 de 13 VERIFICACIONES PARA EL CORRECTO FUNCIONAMIENTO DEL CERTIFICADO DIGITAL EN EL CORREO ELECTRÓNICO. 1. Para implementar un esquema de correo electrónico firmado y cifrado es necesario
Más detallesC - Criptografía
Unidad responsable: 270 - FIB - Facultad de Informática de Barcelona Unidad que imparte: 749 - MAT - Departamento de Matemáticas Curso: Titulación: 2018 GRADO EN INGENIERÍA INFORMÁTICA (Plan 2010). (Unidad
Más detallesSeguridad en Sistemas de Información
Seguridad en Sistemas de Información Dr. Luis Gerardo de la Fraga Departamento de Computación Cinvestav E-mail: fraga@cs.cinvestav.mx 25-26 Octubre, 2011 Dr. Luis Gerardo de la Fraga CCE 2011. Mérida Seguridad
Más detallesMatemáticas Discretas. Tema 2. Introducción a la teoría de núm
Matemáticas Discretas. Tema Departamento de Ciencias Computacionales. Universidad Autónoma del Estado de Morelos. October 3, 2016 Tabla de contenidos. 1 Del temario. 2 Contenido del subtema 2.3 Criptografía
Más detallesServicio de Sellado de documentos vía correo-e. Francisco Jesús Monserrat Coll
Servicio de Sellado de documentos vía correo-e Francisco Jesús Monserrat Coll Jornadas Científicas de Usuarios de RedIRIS 2002 Valencia. 28 Nov 2002 Índice Qué es el servicio
Más detallesUn Poco de Historia Criptografía, Criptografía Clásica
CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa
Más detallesHaga clic para modificar el estilo de título del patrón
Infraestructure) Iniciación a PKI (Public Key 29 de marzo de 2007 INDICE I Conceptos básicos II Validación de Certificados Electrónicos 2 e Criterios de Seguridad según B.O.E. 26-6-2003 Autenticación Identifica
Más detallesjra Taller de Criptografía Aplicada, CyberCamp 2017, Santander, 3/12/17 Página 1
Taller de Criptografía Aplicada CyberCamp 2017. Domingo 3 de diciembre de 2017, 10:00 a 12:00 horas Dr. Jorge Ramió Aguirre 1. Ejercicios prácticos con AES (AESphere - OpenSSL) 1.1. Cifrado AES 128 en
Más detallesASIMETRICA I CRIPTO II UT II N 03
ASIMETRICA I CRIPTO II UT II N 03 UT-2 UNIDAD TEMÁTICA N 2: Criptografía Asimétrica. Funciones Unidireccionales. Funciones Trampa. Historia de la Criptografía Asimétrica. Protocolo de Diffie y Hellman
Más detallesCRYPT4YOU TABLA DE CONTENIDOS DOCUMENTO ANEXO A LA LECCIÓN 1 DEL CURSO "EL ALGORITMO RSA" EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS
CRYPT4YOU DOCUMENTO ANEXO A LA LECCIÓN 1 DEL CURSO "EL ALGORITMO RSA" EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS Autor: Dr. Jorge Ramió Aguirre Fecha de publicación: 15 de marzo de 2012 Fecha de actualización:
Más detalles