CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes."

Transcripción

1 CRIPTOSISTEMA RSA

2 CRIPTOGRAFIA DE CLAVE SECRETA El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes.

3 Problemas de este método El emisor y el receptor deben ponerse de acuerdo sobre la clave secreta Deberán confiar en un medio de comunicación fiable Cualquiera que escuche o intercepte la clave podrá leer todos los mensajes encriptados.

4 ADMINISTRACION DE CLAVES. La criptografía de clave secreta con frecuencia tiene dificultad para proporcionar una administración de claves que sea segura.

5 Criptografía de clave pública Inventada en 1976 por Whitfiled y Martin Helman Intentan solventar los problemas de seguridad que tenían la administración de las claves de los sistemas anteriores.

6 Criptografía de clave pública Cada usuario obtiene una pareja de claves: clave pública y clave secreta. La clave publica de cada persona puede ser conocida por todos. La clave privada es mantenida en secreto por el propietario de la misma. - No hay necesidad de compartir la clave secreta.

7 Criptografía de clave pública Las comunicaciones implican únicamente a las claves públicas, mientras que las claves privadas nunca son transmitidas o compartidas No hace falta disponer canales de comunicaciones seguros contra escuchas

8 Utilidades Cifrado y Descifrado de mensajes (privacidad) Autenticación digital). (firma

9 CRIPTOSISTEMA DE CLAVE PUBLICA A encripta con la clave pública de B MENSAJE MENSAJE CIFRADO A envia el mensaje a B B descifra el mensaje con su clave privada MENSAJE RECIBIDO MENSAJE ORIGINAL

10

11 Usuario A Clave D A Usuario B Clave D B Usuario C Clave D C Mensaje A m A FICHERO PUBLICO DE CLAVES E A E B E C C = E B (m A ) m A = D B (c)

12 Nadie podrá descifrarlo, ya que no poseerá la clave secreta de B. Cualquiera puede enviar un mensaje encriptado a B usando su clave pública, pero sólo B podrá leerlo. Requerimiento necesario: no se pueda descifrar la clave secreta de un usuario a partir de su correspondiente clave pública.

13 Ventajas de los criptosistemas de clave pública frente a los de clave privada 1. Incremento en la seguridad del sistema. 2. Proporciona método de autentificación (firma digital), que en los sistemas de clave privada es mas complicado de realizar.

14 Desventaja de la clave pública frente a la clave privada. Menor velocidad de cifrado y descifrado Existen métodos basados en clave secreta bastantes populares que son más rápidos que cualquier sistema de clave pública.

15 La mejor solución Combinar ambos métodos para obtener las ventajas de ambos La seguridad de los crptosistemas de clave pública La rapidez de los cripsistemas de clave secreta

16 R.S.A. El RSA es un criptosistema de clave pública que sirve tanto para encriptar mensajes como para autenticación de documentos o transacciones (firmas digitales). Fue inventado en 1977 por Ron Rivest, Adi Shamir y Leonard Adleman.

17 SEGURIDAD RSA Este criptosistema basa su seguridad en que no existe una manera rápida y sencilla de factorizar cantidades que son producto de dos números primos largos.

18 ALGORITMO RSA Se seleccionan dos n primos largos p y q de forma aleatoria y se calcula el producto de n=p*q. A este n se le denomina módulo.

19 ALGORITMO RSA Se elige un número d, menor que el valor n calculado anteriormente y que sea relativamente primo al producto de (p-l)(q-l).

20 ALGORITMO RSA Calculamos un número entero e que esté dentro del rango l operación: e (p-l)(q-l) con la siguiente e d=1 mod[(p-l)(q-l)] A d y e se les conoce como los exponentes privado y público respectivamente.

21 ALGORITMO RSA La clave pública la formarán la pareja (n,e). La clave privada viene dada por (n,d). Con la clave pública procederíamos a encriptar el mensaje deseado y con la clave privada se desencriptaría

22 ALGORITMO RSA El factor p y q debe ser guardado en secreto o destruido, para evitar que cualquiera intente reventar el sistema, ya que podría obtener la clave privada.

23 ALGORITMO RSA Presumiblemente es difícil obtener la clave privada, d, a partir de la clave pública (n,e). Si pudiéramos factorizar n en p y q, podríamos obtenerla. La seguridad del RSA se basa en la idea de que esta factorización es sumamente complicada de realizar.

24 ALGORITMO RSA La relación entre e y d asegura una correcta reconstrucción de los mensajes. Debido a que sólo el receptor conoce la clave secreta d, solamente él puede desencriptarlo Es responsabilidad suya el guardar dicha clave secreta.

25 ALGORITMO RSA El cifrado de mensajes tiene lugar sin ningún tipo de compartición de claves privadas Cada persona usa solamente la clave pública del receptor al que quiere enviar el mensaje y su propia clave privada

26 ENCRIPTADO 1 ) Encontrar dos primos largos p y q de forma aleatoria y definir el valor de n de la siguiente forma: n=p*q

27 ENCRIPTADO 2 ) Encontrar un entero largo d que sea relativamente primo a (p-l) (q-l). Se escoge un número primo que pertenezca al siguiente intervalo: [max(p,q)+ 1, n-l]

28 ENCRIPTADO Entonces M.C.D. [d,(p-1)(q-1)] = 1

29 ENCRIPTADO 3 ) Obtener un número entero e que esté dentro del rango l e (p-l) (q-l) aplicando la siguiente fórmula: e d=1 mod[(p-l) (q-l)]

30 ENCRIPTADO 4 ) Obtenemos la clave pública que la forman la pareja (n,e). La clave privada será (n,d).

31 ENCRIPTADO 5 ) Asociamos a cada carácter del alfabeto un valor numérico Entonces cifrarnos el mensaje m por bloques de la misma longitud (M).

32 ENCRIPTADO El valor numérico está comprendido entre un cierto rango (1...n) 6º Para cifrar cada uno de los bloques M realiza: C = M e mod n

33 ENCRIPTADO 7º Para descifrar C y obtener el mensaje m se utiliza la clave privada d mediante M = C d mod n

34 EJEMPLO SIMPLE 1) p=3, q=5 (elección de dos nº primos. 2) n=p*q = 15 3) Φ(n) = (3-l)(5-l)=8 4)Sea e=3 d=3 ya que e*d =3*3 =9 mod 8 =1

35 ENCRIPTADO- DESENCRIPTADO Clave privada (15,3) Clave pública (15,3) 5) Si el mensaje m = 2 6) El cifrado c = m e mod n ; c = 2 3 mod 15 = 8 7) Para descifrar m = c d mod n ; m= 8 3 mod 15 m= 512 mod 15 = 2 ya que 512/15 = 2 mod 15

36 EJEMPLO Mensaje = ITS ALL GREEK TO ME (Julio Cesar) p = 47; q = 59 n = 47*59 = 2773 d = 157 e*d = 1 mod (p-1)*(q-1) e*157 = 1 mod 2668 e = 17 CLAVE PUBLICA (2773,17) CLAVE PRIVADA (2773,157)

37 Mensaje cifrado Alfabeto esp = 00, A = 01, B= 02, C = M0 M1 M2 M3 M4 M5 M6 M7 M8 M9 I T S φ AL L φ GR EE K φ TO φ M E φ Si tomamos el primer bloque tenemos que: C0 = M0 l7 = ( mod 2773 ) = 948 siendo C0 = 948 que es el primer bloque del mensaje cifrado.

38 Mensaje cifrado El mensaje total sería: C0 Cl C2 C3 C4 C5 C6 C7 C8 C Para descifrar el mensaje: Utilizamos el primer bloque la fórrnula de descodificación obtendríamos el bloque M0 original: M0 = C0 157 = 920( mod 2773 ).

39 Mensaje Original Consiguiendo al final el mensaje original. M0 M1 M2 M3 M4 M I T S φ AL L φ GR EE M6 M7 M8 M K φ TO φ M E φ

40 DIAGRAMA DEL RSA

41 Clave pública (n,e) Cálculo de los parámetros (n,p,q,e,d) Mensaje (m) Clave privada (n,d) Encriptar m C = m e mod n Mensaje cifrado c Envío mensje cifrado Receptor Mensaje Recibido Mensaje Original Desencriptar c m = c d mod n

42 SEGURIDAD R.S.A. La seguridad del criptosistema depende del tamaño de n. Cuanto mayor sea el tamaño del módulo mejor será la seguridad del criptosistema. Pero el tamaño de n influye negativamente en la velocidad de las operaciones del RSA.

43 SEGURIDAD R.S.A. Cuanto más grande sea el tamaño del módulo, mucho más dif1cil será factorizarlo mediante algún algoritmo y así obtener los valores de p y q.

44 Algoritmo de Schoroeppel ln(( p )lnln( p ) e

45 Tiempo de factorización Dígitos N Op Tiempo 50 1,4x10 9 3,9 horas 75 9,Ox días 100 2,3x años 200 1,2x ,8x10 9 años 300 l,5x l xl0 15 años 500 1,3xl x10 25 años Recomendable usar p y p del orden de 100 dígitos

46 Seguridad-Rapidez Cuanto más mayor es el tamaño de n mayor seguridad mayor lentitud cifrado descifrado n 80 digitos Seguridad moderada con la tecnología actual n 200 dígitos Margen de seguridad contra agresiones de futuras tecnologías

47 FORMAS DE REVENTAR EL RSA 1 ) Descubrir la clave secreta correspondiente a una clave pública dada. Si un usuario almacena su clave privada en lugar poco seguro. 2 ) Factorizar el módulo público n, en sus dos factores primos p y q:

48 FORMAS DE REVENTAR EL RSA De p yq y el exponente público e, el agresor puede fácilmente obtener la clave privada d. La parte complicada es factorizar el módulo n. La seguridad del RSA depende de que esta factorización sea lo más difícil posible.

49 FORMAS DE REVENTAR EL RSA 3 ) Desarrollar alguna técnica para computar la operación raíz enésima mod n: La raíz enésima de c nos dará el mensaje m (c=m e mod n). Este ataque permitiría a cualquiera reconstruir los mensajes encriptados sin tener que conocer la clave privada empleada para desencriptar los mensajes.

50 FORMAS DE REVENTAR EL RSA Actualmente no se conoce ninguna técnica implementada de este tipo que sirva para reventar el sistema RSA * Las formas de ataque al RSA vistas anteriormente son las únicas de reventar el RSA

51 OTROS METODOS DE CIFRADO DE CLAVE PUBLICA a) Un problema matemático denominado problema Knapsack (Mochila) fue la base de varios sistemas. Diversas versiones fueron reventadas y dejaron de temer interés

52 OTROS METODOS DE CIFRADO DE CLAVE PUBLICA b) ElGamal está basado en el problema del logaritmo discreto. El sistema de ElGamal fue en parte la base de varios métodos de autentificación, como el DSS, etc.

53 OTROS METODOS DE CIFRADO DE CLAVE PUBLICA El sistema ElGamal se ha utilizado satisfactoriamente en muchas aplicaciones. Es mucho más lento para encriptar y para verificar que el RSA Sus firmas son más largas que las del R.SA.

54 OTROS METODOS DE CIFRADO DE CLAVE PUBLICA c) En 1976 antes del RSA, Diffie y Hellman propusieron un sistema de intercambio seguro de claves de los criptosistemas de clave secreta Este método está en uso hoy en dia. d) Existen criptosistemas basados en operaciones matemáticas sobre curvas elípticas.

55 OTROS METODOS DE CIFRADO DE CLAVE PUBLICA Criptosistemas basados en la exponenciación discreta en los campos finitos de Galois (2 n ). También existen algunos métodos de encriptación probabilística, que tienen la ventaja de ser resistentes a algunos de los métodos de reventar sistemas vistos, pero con el coste de una expansión de los datos.

56 VENTAJAS DEL R.S.A La ventaja del RSA sobre otros criptosistemas de clave pública es que puede ser empleado tanto para encriptar mensajes como para su autentificación.

57 VENTAJAS DEL R.S.A RSA ha recibido mucha más atención, estudio y uso que cualquier otro criptosistema de clave pública Un gran número de criptosistemas de clave pública que al principio parecían ser muy seguros, luego fueron reventados fácilmente

58 Uso del criptosistema RSA Actualmente se emplea en una amplia gama de productos, plataformas e industrias de todo el mundo. Se encuentra en bastantes productos de software comercial.

59 Uso del criptosistema RSA RSA se instala en los actuales sistemas operativos o en los proyectados por Microsoft, Apple Sun y Novell. En hardware RSA se encontra en: seguridad para teléfonos. tarjetas de redes Ethernet. tarjetas inteligentes.

60 Uso del criptosistema RSA RSA se emplea en: Muchas instituciones Departamentos del gobierno de los Estados Unidos. Grandes corporaciones. Laboratorios nacionales. Universidades.

61 Comparación RSA - DES El RSA no es una alternativa o sustituto para el DES. Es un complemento y se utiliza junto con el DES en entornos de comunicación bastantes seguros. El RSA proporciona dos funciones importantes que no las suministra el DES:

62 Comparación RSA - DES 1 ) Intercambio de claves de forma segura sin un previo intercambio de secretos. 2 ) Autentificación (o firma digital).

63 COMBINACION D.E.S. Y R.S.A.

64 MENSAJE ENCRIPTADO CON CLAVE D.E.S. CLAVE D.E.S SE ENCRIPTA CON R.S.A. SE ENVIA MENSAJE Y CLAVE POR CANAL SE DESCIFRA LA CLAVE D.E.S. MEDIANTE R.S.A SE DESCIFRA EL MENSAJE MEDIANTE LA CLAVE D.E.S.

65 COMPARACIÓN DES- RSA El DES es mucho más lento que el RSA En software el DES es al menos 100 veces más rápido que el RSA.

66 COMPARACIÓN DES- RSA En hardware, el DES es entre 1000 y veces más rápido que el RSA, dependiendo del tipo de implementación.

67 COMPARACIÓN DES- RSA Con el paso del tiempo y las mejoras en los procedimientos el RSA, probablemente, estrechará esta brecha existente con el DES, pero jamás llegará al desarrollo del sistema anterior.

68 Comparación RSA - DES El RSA no es una alternativa o sustituto para el DES. Es un complemento y se utiliza junto con el DES en entornos de comunicación bastantes seguros. El RSA proporciona dos funciones importantes que no las suministra el DES:

69 Comparación RSA - DES 1 ) Intercambio de claves de forma segura sin un previo intercambio de secretos. 2 ) Autentificación (o firma digital).

70 PROBLEMA R.S.A.

71 PATENTE R.S.A. PASA M..I.T. PRETTY GOOD PRIVACY P.G.P.

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica SEGURIDAD EN SISTEMAS DE INFORMACION TEMA 2 - parte 2. Criptografia asimétrica FJRP, FMBR. SSI, 2010 15 de marzo de 2010 1. Conceptos básicos Propuesta por Diffie y Hellman en 1976. Aproximación completamente

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Tema 11 Introducción a la Criptografía

Tema 11 Introducción a la Criptografía Bloque IV AUDITORÍA EN EL DESARROLLO DE SOFTWARE Tema 11 Introducción a la Criptografía Tema 11 Introducción a la Criptografía 1/ Índice Índice Conceptos básicos Criptosistemas simétricos Criptosistemas

Más detalles

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra Seguridad Informática Capítulo 05: Criptografía asimétrica Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra

Más detalles

Julio César Mendoza T. Ingeniería de Sistemas Quito

Julio César Mendoza T. Ingeniería de Sistemas Quito 46 Julio César Mendoza T. Ingeniería de Sistemas Quito 47 RESUMEN En el presente artículo se presenta una breve introducción a la criptografía sin profundizar en las matemáticas que soportan los algoritmos

Más detalles

Algoritmos de cifrado Definir el problema con este tipo de cifrado

Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía Temario Criptografía de llave secreta (simétrica) Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía de llave pública (asimétrica) Algoritmos de cifrado Definir

Más detalles

TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS. 1. Introducción

TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS. 1. Introducción TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS charamaria@gmail.com Resumen. Notas del taller para estudiantes Taller de Detectives: descifrando mensajes secretos dictado durante el tercer festival

Más detalles

Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I)

Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I) Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I) Pablo De Nápoli 31 de mayo de 2014 Pablo De Nápoli () Una Introducción Matemática a la Criptografía (para mis 31alumnos de

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH) Unidad 2 2.2 Criptografia Simetrica 2.2.1 Sistema de Encriptamiento de Información (DES) y 3DES 2.2.2 Practicas de encriptación con algoritmos simetricos (CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

Más detalles

Semana 14: Encriptación. Cifrado asimétrico

Semana 14: Encriptación. Cifrado asimétrico Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica

Más detalles

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

ENCRIPTACIÓN EN LA COMUNICACIÓN DE INFORMACIÓN ELECTRÓNICA. UNA PROPUESTA DIDÁCTICA

ENCRIPTACIÓN EN LA COMUNICACIÓN DE INFORMACIÓN ELECTRÓNICA. UNA PROPUESTA DIDÁCTICA ENCRIPTACIÓN EN LA COMUNICACIÓN DE INFORMACIÓN ELECTRÓNICA. UNA PROPUESTA DIDÁCTICA Bernal García, Juan Jesús juanjesus.bernal@upct.es Martínez María Dolores, Soledad María soledad.martinez@upct.es Sánchez

Más detalles

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur Controles de Entorno Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 Contenido Controles Criptográficos Definiciones Técnicas

Más detalles

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.

Más detalles

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Santa Cruz de la Sierra, Bolivia Realizado por: Ing. Juan Carlos Castro Chávez 1 Indice Navegacion segura Criptografía

Más detalles

Capítulo 7 Teoría de los Números

Capítulo 7 Teoría de los Números Capítulo 7 Teoría de los Números Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 75 diapositivas v 4.1 Material Docente de Libre Distribución Dr. Jorge

Más detalles

Capítulo 8 Teoría de la Complejidad Algorítmica

Capítulo 8 Teoría de la Complejidad Algorítmica Capítulo 8 Teoría de la Complejidad Algorítmica Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 31 diapositivas v 4.1 Material Docente de Libre Distribución

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

Servidor Criptográfico Software. CRIPTOlib/RSA V3.0. Servidor Criptográfico Software. Indra Diciembre de 2.002

Servidor Criptográfico Software. CRIPTOlib/RSA V3.0. Servidor Criptográfico Software. Indra Diciembre de 2.002 Servidor Criptográfico Software CRIPTOlib/RSA V3.0 Servidor Criptográfico Software Indra Diciembre de 2.002 Índice Índice Í N D I C E Pág. 1 INTRODUCCIÓN...4 2 EVOLUCIÓN DE LOS SISTEMAS DE SEGURIDAD...8

Más detalles

Bases de la Firma Electrónica: Criptografía

Bases de la Firma Electrónica: Criptografía Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden

Más detalles

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro

Más detalles

El algoritmo RSA. Aula Virtual Crypt4you. Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid

El algoritmo RSA. Aula Virtual Crypt4you. Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid El algoritmo RSA Aula Virtual Crypt4you Selección del capítulo 14 del Libro Electrónico de Seguridad Informática y Criptografía del mismo autor para Crypt4you Dr. Jorge Ramió Aguirre Universidad Politécnica

Más detalles

CRIPTOlib/RSA. Manual de Usuario. Versión 3.0. Windows/Unix

CRIPTOlib/RSA. Manual de Usuario. Versión 3.0. Windows/Unix CRIPTOlib/RSA Versión 3.0 Windows/Unix Manual de Usuario INDRA 30 de octubre de 2014 ÍNDICE 1. INTRODUCCIÓN... 1-1 2. EVOLUCIÓN DE LOS SISTEMAS DE SEGURIDAD... 2-1 2.1. Criptografía de clave secreta o

Más detalles

Capítulo 5. CRIPTOGRAFÍA

Capítulo 5. CRIPTOGRAFÍA Capítulo 5. CRIPTOGRAFÍA Autor: Índice de contenidos 5.1. PRINCIPIOS DE CRIPTOGRAFÍA 5.2. TIPOS DE ALGORITMOS DE CIFRADO 5.2.2. Criptografía a simétrica 5.2.3. Criptografía a de clave asimétrica 5.2.4.

Más detalles

Rompiendo llaves RSA expĺıcitamente con OpenSSL

Rompiendo llaves RSA expĺıcitamente con OpenSSL Rompiendo llaves RSA expĺıcitamente con OpenSSL Eduardo Ruiz Duarte Facultad de Ciencias UNAM Agenda Criptografía asimétrica y conceptos fundamentales RSA Criptoanálisis expĺıcito de una llave generada

Más detalles

Criptografía Básica. Reinaldo Mayol Arnao Centro de Tecnologías de Información Universidad de Los Andes 2006

Criptografía Básica. Reinaldo Mayol Arnao Centro de Tecnologías de Información Universidad de Los Andes 2006 Criptografía Básica Centro de Tecnologías de Información Universidad de Los Andes 2006 Objetivos La autenticación: Proporciona certeza de la identidad de la fuente de la información, servicios, servidores

Más detalles

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía Criptografía Víctor Bravo, Antonio Araujo 1 1 Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres Nodo Mérida CENDITEL, 2008 Licencia de Uso Copyright (c), 2007. 2008, CENDITEL.

Más detalles

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:

Más detalles

Fundamentos Matemáticos del Cifrado Asimétrico. Banco de Guatemala

Fundamentos Matemáticos del Cifrado Asimétrico. Banco de Guatemala Fundamentos Matemáticos del Cifrado Asimétrico Banco de Guatemala Cerradura, s. Divisa de la civilización y el progreso. -- Ambroce Bierce, Diccionario del Diablo Funcionamiento de una cerradura Las computadoras

Más detalles

Seguridad matemática en la Sociedad de la Información

Seguridad matemática en la Sociedad de la Información Pino T. Caballero Gil Profesora Titular de Ciencias de la Computación e Inteligencia Artificial Departamento de Estadística, Investigación Operativa y Computación Universidad de La Laguna Introducción

Más detalles

Las condiciones que debe reunir una comunicación segura a través de Internet (o de otras redes) son en general las siguientes:

Las condiciones que debe reunir una comunicación segura a través de Internet (o de otras redes) son en general las siguientes: Componentes de seguridad Las condiciones que debe reunir una comunicación segura a través de Internet (o de otras redes) son en general las siguientes: Confidencialidad: evita que un tercero pueda acceder

Más detalles

Semana 13: Encriptación. Cifrado simétrico

Semana 13: Encriptación. Cifrado simétrico Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Tema2: La criptografía para la protección. de comunicaciones

Tema2: La criptografía para la protección. de comunicaciones Tema2: La criptografía para la protección de comunicaciones Preguntas Son las herramientas criptográficas sufientemente fiables para instrumentar la seguridad en las comunicaciones? Es la criptografía

Más detalles

Introducción a la Seguridad en Sistemas Informáticos

Introducción a la Seguridad en Sistemas Informáticos Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Motivación y Antecedentes Modelo simplificado de Cifrado

Más detalles

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:

Más detalles

C A P Í T U L O VI APLICATIVO. 6.1 Algoritmos de Generación de Firmas Digitales. 6.2 Utilización, manejo e implementación. 6.3 Estudio de Alternativas

C A P Í T U L O VI APLICATIVO. 6.1 Algoritmos de Generación de Firmas Digitales. 6.2 Utilización, manejo e implementación. 6.3 Estudio de Alternativas C A P Í T U L O VI APLICATIVO 6.1 Algoritmos de Generación de Firmas Digitales 6.2 Utilización, manejo e implementación 6.3 Estudio de Alternativas 6.4 Desarrollo e implementación 6.5 Comparación entre

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

TEMA 2 - parte 3.Gestión de Claves

TEMA 2 - parte 3.Gestión de Claves TEMA 2 - parte 3.Gestión de Claves SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 1 de marzo de 2011 FJRP, FMBR 2010 ccia SSI 1. Gestion de claves Dos aspectos

Más detalles

Sistemas de Información para la Gestión. Unidad 2: Actualización Tecnológica de la Información Firma Digital

Sistemas de Información para la Gestión. Unidad 2: Actualización Tecnológica de la Información Firma Digital Sistemas de Información para la Gestión Unidad 2: Actualización Tecnológica de la Información Firma Digital U.N.Sa. Facultad de Cs.Económicas SIG 2010 UNIDAD 2: INFRAESTRUCTURA DE TECNOLOGÍA DE LA INFORMACIÓN

Más detalles

ALGORITMOS DE ENCRIPTACIÓN, DESENCRIPTACIÓN - EVALUACIÓN Y VERIFICACIÓN

ALGORITMOS DE ENCRIPTACIÓN, DESENCRIPTACIÓN - EVALUACIÓN Y VERIFICACIÓN ALGORITMOS DE ENCRIPTACIÓN, DESENCRIPTACIÓN - EVALUACIÓN Y VERIFICACIÓN 4.1.- Criptografía 4.2.- Algoritmos de Encriptación Simétricos 4.3.- Algoritmos de Encriptación Asimétricos 4.4.- Implementación

Más detalles

Sistemas Ubicuos 6. Seguridad y privacidad

Sistemas Ubicuos 6. Seguridad y privacidad Sistemas Ubicuos 6. Seguridad y privacidad 1 Plataformas y arquitectura middleware Metodologías Herramientas y plataformas Interfaces de usuario Servicios Aplicaciones inteligentes Infraestructuras software

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

3. ARITMÉTICA MODULAR. 3.1. Congruencias de números enteros. Águeda Mata y Miguel Reyes, Dpto. de Matemática Aplicada, FI-UPM.

3. ARITMÉTICA MODULAR. 3.1. Congruencias de números enteros. Águeda Mata y Miguel Reyes, Dpto. de Matemática Aplicada, FI-UPM. 3.1. Congruencias de números enteros Definición de congruencia Dado un número entero fijo p>1 y dos números enteros cualesquiera a, b Z, sedicequea es congruente con b módulo p, yseindicaa b (mod p), si

Más detalles

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA AUTOR: Gonzalo Álvarez Marañón Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. Conocidos

Más detalles

Laura Itzelt Reyes Montiel

Laura Itzelt Reyes Montiel CENTRO DE INVESTIGACIÓN Y DE ESTUDIOS AVANZADOS DEL INSTITUTO POLITÉCNICO NACIONAL UNIDAD ZACATENCO DEPARTAMENTO DE INGENIERÍA ELÉCTRICA SECCIÓN DE COMPUTACIÓN Estudio, diseño y evaluación de protocolos

Más detalles

SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN

SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN INTRODUCCIÓN Criptografía proviene del griego y significa Escritura secreta. Se debe hacer una distinción entre cifrados y códigos: Un cifrado es una transformación carácter a carácter o bit a bit, sin

Más detalles

Criptografía Básica y Métodos de Encripción

Criptografía Básica y Métodos de Encripción Introducción Concepto de la Entropía Confusión y difusión Congruencias Las Bases Fundamentales Clave privada Clave pública Digestión Tipos de Canales INDICE Autenticidad en Documentos Electrónicos Agentes

Más detalles

SEGURIDAD EN LA RED: FIREWALLS Y ENCRIPTACIÓN

SEGURIDAD EN LA RED: FIREWALLS Y ENCRIPTACIÓN SEGURIDAD EN LA RED: FIREWALLS Y ENCRIPTACIÓN ARISO Alumnes: JUAN ANTONIO FERNÁNDEZ ALEJANDRO RÍOS BLANCO Diciembre del 2001. Introducción a la seguridad. Con la introducción de los computadores, la seguridad

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

Servidor Criptográfico Software. CRIPTOlib/DES 3.0. Servidor Criptográfico Software. Indra Diciembre de 2.002

Servidor Criptográfico Software. CRIPTOlib/DES 3.0. Servidor Criptográfico Software. Indra Diciembre de 2.002 Servidor Criptográfico Software CRIPTOlib/DES 3.0 Servidor Criptográfico Software Indra Diciembre de 2.002 Índice Índice Í N D I C E Pág. 1 INTRODUCCIÓN...4 2 EVOLUCIÓN DE LOS SISTEMAS DE SEGURIDAD...7

Más detalles

Seguridad en Correo Electrónico

Seguridad en Correo Electrónico Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

UNIVERSIDAD TÉCNICA DEL NORTE

UNIVERSIDAD TÉCNICA DEL NORTE UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS ESCUELA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES TESIS PREVIA A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN SISTEMAS COMPUTACIONALES

Más detalles

Certificados Digitales y su utilización en Entornos Clínicos

Certificados Digitales y su utilización en Entornos Clínicos La Informática de la Salud: Punto de Encuentro de las Disciplinas Sanitarias Certificados Digitales y su utilización en Entornos Clínicos Reche Martínez, D.; García Linares, A.J.; Richarte Reina, J.M.

Más detalles

La firma digital Las TIC en el comercio minorista de Aragón

La firma digital Las TIC en el comercio minorista de Aragón La firma digital Índice 1. Presentación... 3 2. Firma electrónica... 4 3. Cómo funciona?... 5 4. Cómo se consigue?... 6 5. Dónde se utiliza?... 7 6. Certificados digitales... 8 7. Características... 9

Más detalles

Centro de Investigación y de Estudios Avanzados del Instituto Politécnico Nacional Unidad Zacatenco

Centro de Investigación y de Estudios Avanzados del Instituto Politécnico Nacional Unidad Zacatenco Centro de Investigación y de Estudios Avanzados del Instituto Politécnico Nacional Unidad Zacatenco Departamento de Ingeniería Eléctrica Sección de Computación Multiplicación Escalar en Curvas Elípticas

Más detalles

Redes de Ordenadores 3º Doble Tit. Informática y Telemática. Trabajo

Redes de Ordenadores 3º Doble Tit. Informática y Telemática. Trabajo Redes de Ordenadores 3º Doble Tit. Informática y Telemática Trabajo Avances en factorización entera: es completamente seguro el RSA? Victor Gonzalez Amarillo 0. Índice Introducción 3 Antecedentes: clasificación

Más detalles

Int. Cl.: 74 Agente: Isern Cuyas, María Luisa

Int. Cl.: 74 Agente: Isern Cuyas, María Luisa 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 371 333 1 Int. Cl.: H04L 9/ (06.01) G06F 7/72 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Número de solicitud europea: 02798.9

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

TRATAMIENTO DE LAS SOLUCIONES TECNOLÓGICAS DEL COMERCIO ELECTRÓNICO EN EL ÁREA DE TECNOLOGÍA

TRATAMIENTO DE LAS SOLUCIONES TECNOLÓGICAS DEL COMERCIO ELECTRÓNICO EN EL ÁREA DE TECNOLOGÍA TRATAMIENTO DE LAS SOLUCIONES TECNOLÓGICAS DEL COMERCIO ELECTRÓNICO EN EL ÁREA DE TECNOLOGÍA AUTORES: Mª de los Ángeles Vilches Amado, DNI: 75744033L Begoña Lainez Sanz, DNI: 31336591B Juana María Álvarez

Más detalles

Protección de Datos con Matemáticas elementales: Sistema RSA

Protección de Datos con Matemáticas elementales: Sistema RSA Protección de Datos con Matemáticas elementales: Sistema RSA Lorenzo Javier Martín García 1, Juan Antonio Velasco Mate 2 1 Dpto. Matemática Aplicada a las Tecnologías de la Información, Escuela Técnica

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

Servidor de claves públicas PGP, Cliente Administrador y Cliente para ciframiento y desciframiento de Correo Electrónico.

Servidor de claves públicas PGP, Cliente Administrador y Cliente para ciframiento y desciframiento de Correo Electrónico. TITULO Servidor de claves públicas PGP, Cliente Administrador y Cliente para ciframiento y desciframiento de Correo Electrónico. AUTORES F. Fabián Redrován Castillo 1, Luis M. Ruiz Ampuero 2, Carmen K.

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

seguridad en redes inalámbricas

seguridad en redes inalámbricas Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende

Más detalles

Cuaderno de notas del OBSERVATORIO LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA

Cuaderno de notas del OBSERVATORIO LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA Del griego criptos (oculto) y logos (tratado), la

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

CIFRADO SIMÉTRICO Y ASIMÉTRICO CON GPG

CIFRADO SIMÉTRICO Y ASIMÉTRICO CON GPG CIFRADO SIMÉTRICO Y ASIMÉTRICO CON GPG El programa GnuPG es una implementación del estándar OpenPGP, que deriva del software criptográfico PGP desarrollado por Phil Zimmermann. El objetivo de esta sesión

Más detalles

Introducción a la criptografía y sus aplicaciones. José Angel de Bustos Pérez

Introducción a la criptografía y sus aplicaciones. José Angel de Bustos Pérez Introducción a la criptografía y sus aplicaciones José Angel de Bustos Pérez Versión 1,1 ii Prefacio El origen de este documento fue un trabajo que tuve que entregar para una asignatura sobre criptografía

Más detalles

Técnicas de cifrado. Clave pública y clave privada:

Técnicas de cifrado. Clave pública y clave privada: Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad

Más detalles

INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB

INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB INSTRUCTIVO INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB Elaborado por: María Fernanda Olivos Lloreda Analista de Tecnología Fecha 08/02/2010 Código: GTI-I-SU-03 Versión: 01 Revisado por: Erika Bracho

Más detalles

Criptografía y Seguridad

Criptografía y Seguridad 11 de noviembre de 2005 versión 1.0 slide 1 Criptografía y Seguridad Ing. Horacio A. Navarro G. 11 de noviembre de 2005 versión 1.0 Seminario de Software slide 2 Agenda Definición de seguridad informática

Más detalles

Servicios de Criptografía e Infraestructura de Clave Pública (PKI) en el entorno mainframe IBM zseries 900 2064/104 del INEM.

Servicios de Criptografía e Infraestructura de Clave Pública (PKI) en el entorno mainframe IBM zseries 900 2064/104 del INEM. Servicios de Criptografía e Infraestructura de Clave Pública (PKI) en el entorno mainframe IBM zseries 900 2064/104 del INEM. Enrique Sanz Velasco Licenciado en Ciencias Físicas (Física del Estado Sólido)

Más detalles

ENCRIPTACIÓN. 8.1. Criptología

ENCRIPTACIÓN. 8.1. Criptología Capítulo 8 ENCRIPTACIÓN En toda esta discusión acerca de la codificación, no se ha mencionado lo que se popularmente se supone es el propósito de codificar: Seguridad. Hasta ahora se ha considerado la

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Introducción a la Criptografía. Reinaldo Mayol Arnao 1

Introducción a la Criptografía. Reinaldo Mayol Arnao 1 Introducción a la Criptografía Reinaldo N. Mayol Arnao 15/10/2012 Reinaldo Mayol Arnao 1 Qué es la criptografía? Arte de escribir con clave secreta o de un modo enigmático 1. Una definición mas exacta

Más detalles

SSL: Secure Sockets Layer Kerberos PGP Millicent

SSL: Secure Sockets Layer Kerberos PGP Millicent Seguridad: Ejemplos de aplicación César Llamas Bello Sistemas Distribuidos Curso 2003-2004 Departamento de Informática de la Universidad de Valladolid Índice SSL: Secure Sockets Layer Kerberos PGP Millicent

Más detalles

5. En qué procesos se realiza el mejoramiento en la manera de comerciar de las empresas? Abastecimiento y en su organización

5. En qué procesos se realiza el mejoramiento en la manera de comerciar de las empresas? Abastecimiento y en su organización INTRODUCCION AL COMERCIO ELECTRONICO TEMA 1 1. Mediante que herramienta se intercambian los documentos de las actividades empresariales entre socios comerciales? Mediante el comercio electrónico. 2. Cuáles

Más detalles

cfj Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Centro de Formación Judicial C.A.B.A. Uso Seguro de Internet Año 2014

cfj Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Centro de Formación Judicial C.A.B.A. Uso Seguro de Internet Año 2014 Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Pág. 1 Esquema de una organización o de mi dispositivo personal Pág. 2 Tecnologías de (TI) y de las Comunicaciones (TIC) Cuál es

Más detalles

Seguridad XML: Su Importancia en el E-Comercio

Seguridad XML: Su Importancia en el E-Comercio Seguridad XML: Su Importancia en el E-Comercio Greg Werner, CISSP Advantage Security, S. de R.L. de C.V. Av. Prolongación Reforma 625, Desp. 402 Torre Lexus Paseo de las Lomas, Santa Fe México, DF C.P.

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

CAPITULO III APLICACIÓN:

CAPITULO III APLICACIÓN: CAPITULO III APLICACIÓN: CONSTRUYENDO UNA INFRAESTRUCTURA CONFIABLE DE E-COMMERCE Los negocios que pueden administrar y procesar transacciones comerciales a través de Internet pueden ganar en competitividad,

Más detalles

VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado

VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado VULNERABILIDADES CRIPTOGRÁFICAS Por Alexandre Ramilo Conde y Pablo Prol Sobrado 1. Cifrado Simétrico a. DES b. AES Índice 2. Cifrado Asimétrico a. RSA b. DSA 3. Funciones Hash a. MD5 b. SHA-0 y SHA-1 c.

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente

Más detalles

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill 1 Presentación del curso Curso de informática sobre redes, administración de servidores y transmisión de datos en

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

Un poco de historia. El pasado

Un poco de historia. El pasado ÍNDICE Introducción...2 Un poco de historia...3 El pasado...3 El Presente... 4 Funcionamiento del RSA... 5 Generación de claves... 5 Encriptación...6 Desencriptación... 6 Ataques al RSA...6 Implementación...

Más detalles

Criptografía. José Angel de Bustos Pérez

Criptografía. José Angel de Bustos Pérez <jadebustos@augcyl.org> <joseangel.bustos@hispalinux.es> Criptografía José Angel de Bustos Pérez Introducción Que es la criptografía? La principal aplicación de la criptografía es la de proteger información

Más detalles

Por criptografía se entiende un conjunto de técnicas que tratan sobre la protección de la información frente a observadores no autorizados.

Por criptografía se entiende un conjunto de técnicas que tratan sobre la protección de la información frente a observadores no autorizados. Criptografía y PGP Criptografía: Introducción. Criptografía simétrica y antisimétrica. PGP: Introducción. Fundamentos de PGP. Tutorial práctico de PGP: Instalación y generación de claves. Uso. Criptografía:

Más detalles

OpenSSL. Ing Jean Díaz

OpenSSL. Ing Jean Díaz OpenSSL Ing Jean Díaz Introducción OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL). Su principal utilización es para realizar comunicaciones seguras en la Internet.

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

CRIPTO 101- RSA y la aritmética modular I

CRIPTO 101- RSA y la aritmética modular I RSA y la aritmética modular Boletín ENIGMA del Taller de Criptografía de Arturo Quitantes Sierra CRIPTO 101- RSA y la aritmética modular I Durante siglos, uno de los mayores problemas de la criptografía

Más detalles

ESCUELA POLITÉCNICA DEL EJÉRCITO DPTO. DE CIENCIAS DE LA COMPUTACIÓN CARRERA DE INGENIERÍA DE SISTEMAS E INFORMÁTICA TÍTULO DEL PROYECTO

ESCUELA POLITÉCNICA DEL EJÉRCITO DPTO. DE CIENCIAS DE LA COMPUTACIÓN CARRERA DE INGENIERÍA DE SISTEMAS E INFORMÁTICA TÍTULO DEL PROYECTO ESCUELA POLITÉCNICA DEL EJÉRCITO DPTO. DE CIENCIAS DE LA COMPUTACIÓN CARRERA DE INGENIERÍA DE SISTEMAS E INFORMÁTICA TÍTULO DEL PROYECTO Prototipo para la generación y administración de certificados digitales

Más detalles