Cuando era niño solía tener mucho más tiempo para platicar con mi abuelo materno

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cuando era niño solía tener mucho más tiempo para platicar con mi abuelo materno"

Transcripción

1 Quién no ha soñado, al menos una vez, con ser un valiente y listo espía? Dejando de lado las películas del legendario James Bond, la seguridad en la transmisión de información confidencial es crucial en nuestra época. Este texto nos revela un poco de esa interesante y misteriosa disciplina: la criptología. Cuando era niño solía tener mucho más tiempo para platicar con mi abuelo materno algo que afortunadamente aun puedo hacer- y en esas charlas tan amenas me ha transmitido mucha de su sabiduría; he de confesar que a veces me parecía increíble lo que me contaba, pero con el paso del tiempo me di cuenta de que me lo decía porque ya lo había vivido. Me enseñó a pronosticar cuando va llover o cuando va a pasar algo malo fijándome en las estrellas, en la luna y el sol y gracias a otras señales que no todas las personas conocen. En una de esas conversaciones me platicó la historia de la familia y me dijo un secreto que sólo algunos integrantes de la misma conocen. Así como mi abuelo me contó algo tan suyo, en el mundo existe la necesidad de confiar ciertas cosas a otra persona pero sin correr el riesgo de que alguien más lo sepa; como la comunicación persona a persona no siempre es posible, con frecuencia se utilizan medios escritos, pero no siempre se tiene la certeza de que la información llegue intacta al destinatario. De eso trata lo que escribo a continuación.

2 Jarqín, J. A. (2012). Chitón! o de cómo contar (y guardar) secretos [Versión electrónica], Ciencia Compartida, 4, Recuperado el (día) de (mes) de (año), de (dirección electrónica). a veces es necesario mandar cartas que no pueden caer en manos de una persona errónea pues ello traería serias dificultades. Es así como se han ido generando diversas estrategias para esconder mensajes, como la criptología. La palabra proviene de dos vocablos griegos: criptos (oculto) y logos (tratado, ciencia). La criptología es el estudio del cifrado y descifrado de sistemas y se divide en dos partes: la criptografía, que es el estudio y diseño de sistemas para cifrar mensajes, y el criptoanálisis, que es el estudio de descifrado no autorizado de mensajes cifrados; notemos que la criptografía y el criptoanálisis son opuestos y complementarios a la vez, pues mientras una se ocupa en ocultar información el otro la hace publica. La finalidad de la criptografía es mantener la confidencialidad del mensaje y garantizar la autenticidad del criptograma y la del remitente. La criptografía clásica se ocupaba solamente del primer punto y dejaba en el olvido el segundo. Ssshhhh que nadie se entere A lo largo del tiempo, ya sea por cuestiones de guerras o de amoríos o simplemente para ocultar objetos o información- valiosos, el ser humano se ha preocupado por la seguridad. En las guerras, claro está, el objetivo principal estiba en evitar que el enemigo conozca la táctica a seguir; en los amores, El primer método criptográfico conocido tenía por nombre escítala y fue utilizado durante la guerra entre Atenas y Esparta. Consistía en enrollar un papiro en un rodillo y escribir un mensaje en aquel; el texto, que quedaba escrito de forma vertical en el papiro extendido (ver Figura 1) aparentemente solo era un conjunto de letras sin sentido, y la única forma de recuperar el mensaje original era que el remitente tuviese un rodillo del mismo diámetro.

3 Cómo te lo cuento? Las claves utilizadas en la codificación de mensajes son las que marcan la diferencia entre los diversos métodos criptográficos. Por una parte tenemos los métodos simétricos, que son aquellos en los que la clave de cifrado es la misma que la de descifrado; cabe destacar que dicha clave tiene que permanecer en secreto, es decir, el emisor y el receptor deben ser los únicos que poseen el código. Por otro lado están los métodos asimétricos: aquellos en los que la clave de cifrado y descifrado no coinciden; en esta modalidad generalmente la clave de cifrado es conocida por el publico y la de descifrado solo es conocida por el usuario final. En este artículo revisaremos algunos métodos simétricos y sólo uno asimétrico. Dentro de los sistemas criptográficos simétricos tenemos los de sustitución, transposición, los códigos, los nomenclátores, etc. Un ejemplo de sustitución lo vemos con el cifrado César que se le atribuye al emperador Julio César, quien lo utilizó en la guerra de las Galias. Este sistema básicamente hace un desplazamiento de las letras del alfabeto: comienza numerando las letras iniciando desde el cero -tal como se ve en la Tabla 1- y posteriormente se efectúa un desplazamiento de tres lugares, es decir, a la letra A se le asigna la D, a la B le asignamos la E y así sucesivamente. Con un ejemplo quedará mas claro cómo funciona este método. Cifremos la frase HOLA BUENOS DIAS. De acuerdo con la tabla H K,O R,L O,A D, B E,U X,E H,N Q,S V,D G,I L. Por tanto, la frase original quedaría cifrada así: KROD EXHQRV GLDV. Hay que destacar que lo primero por hacer al cifrar un texto es echar a perder la ortografía, pues debemos olvidarnos de comas, acentos y demás reglas de puntuación. Otra técnica criptográfica la constituyen los códigos, que se basan principalmente en la asociación entre cantidades y letras, palabras o silabas; se volvieron comunes a mitad del siglo XIX y la ventaja que poseían es que se podían enviar mensajes realmente largos con solo algunas claves, por ejemplo, si se convenía en que

4 Buenos días = 0480, Envío = 4938 y Saludos = 3232 Tenemos que el mensaje Buenos días Envío Saludos quedaría codificado de la siguiente forma: Los nomenclátores es un sistema que se desarrolló entre 1400 y 1850 y era un método que combinaba mitad cifrado y mitad código; una de sus características era que los mensajes siempre se escribían en grandes hojas sueltas que eran dobladas después. Un personaje importante de los nomenclátores fue Antoine Rossignol quien decodifico un mensaje para el Rey de Francia y de ahí tomo gran importancia como criptoanalista. Rossignol creó su propia variante de los nomenclátores, pero desafortunadamente para él la llegada del telégrafo provocó que su sistema se volviera obsoleto. Más confuso, más seguro En el tiempo en que los nomenclátores dominaron la criptografía se desarrolló el cifrado de Vignere, denominado así en memoria de su creador Blaise de Vignere quien lo desarrolló en La característica de este sistema es que fue el primer método polialfabético, es decir, que admitía que una misma letra se repitiera más de una vez, aunque no necesariamente con el mismo significado, como veremos a continuación. En este método primero se elige una palabra clave y el mensaje a codificar. La clave que utilizaremos para cifrar bajo este método será HOLA y el texto que cifraremos es: MI VIDA ES LA MUERTE (un poco trágico, pero es sólo un ejemplo). Relacionemos las letras del mensaje con las letras de la clave de la siguiente manera: H O L A H O L A H O L A H O L A M I V I D A E S L A M U E R T E TABLA 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Ahora viene la labor de agente secreto: observemos la tabla que aparece en la Figura 2 y ubiquemos las letras de la clave (HOLA) en la primera columna de la tabla y en el primer renglón de la misma buscamos la letra del texto a cifrar; por ejemplo, buscamos H de la palabra clave y luego en el primer renglón localizamos la M, y tenemos que la T es la letra correspondiente a la intersección de la columna y el renglón en cuestión. Hacemos lo mismo con cada una de las letras del mensaje que deseamos codificar y nos queda la siguiente tabla:

5 H O L A H O L A H O L A H O L A M I V I D A E S L A M U E R T E T W G I K O P S S O X U L F E E Entonces, considerando que para aumentar la seguridad del cifrado agrupamos las letras obtenidas conforme a la palabra clave que tiene cuatro letras-, el mensaje cifrado queda así: TWGI KOPS SOXU LFEE difícil de interpretar, no? En 1971 la empresa IBM inventó un sistema de cifrado simétrico que se basó en todas las teorías sobre criptografía existentes hasta ese momento; se le asignó el nombre de LUCIFER y funcionaba con claves simétricas de 128 bits. Para 1973 el National Bureau of Standard (NBS) convocó a un concurso para elegir un sistema criptográfico para la seguridad de documentos oficiales; este concurso lo ganaron los inventores de LUCIFER en el año Este sistema estaba mejorado y lo llamaron Data Encryption Standard (DES). Dentro de las desventajas que tiene este método es que es considerado secreto nacional de los Estados Unidos y no se puede comercializar sin el permiso del departamento de estado, además de que la clave es muy corta y con maquinas trabajando paralelamente se puede romper la seguridad con relativa facilidad. tipo de codificación surgió en 1976, cuando los investigadores Diffie y Hellman publicaron un artículo en el que proponían un nuevo tipo de criptografía que utilizaba dos claves, una para cifrar y otra para descifrar. De estas claves una se hace pública y la otra es privada para cada usuario. Este sistema posee tres innovadoras características: Confidencialidad. Cualquier persona puede enviar un mensaje cifrado, pero sólo el emisor y el receptor -que tiene la clave privada- pueden descifrar el mensaje. Autentificación. Cualquier persona puede comprobar su procedencia utilizando la clave pública del emisor. El mensaje es auténtico porque sólo el emisor verdadero puede cifrar con su clave privada. Firma digital. Quien envía un mensaje cifrado no puede negar la procedencia ya que se ha cifrado con su clave privada. Quien recibe el mensaje no puede modificar el contenido dada su clave pública. Números: excelentes confidentes Ya hemos visto algunos sistemas simétricos. Ahora veamos un sistema asimétrico, aunque primero vale la pena señalar que este

6 El cifrado asimétrico más importante es el RSA que debe sus siglas a sus inventores Ron Rivest, Adi Shamir y Leonard Adleman, quienes lo desarrollaron en Su poder, además de la asimetría, radica en su carácter matemático, pues todo el proceso está basado en el manejo de los números primos. Un número primo es aquel que sólo puede dividirse de forma exacta entre él mismo y el uno; ejemplos de estos números son 2, 3, 5, 7, etc. Por qué usar este tipo de números para codificar un mensaje? La razón es que no se conoce una formula matemática que genere a todos los primos, a diferencia de como ocurre -por ejemplo- con los números pares. Es relativamente fácil determinar cuándo un número es primo o no, pero lo difícil es saber cuál es el primo que le sigue a un número primo dado. Lo anterior ocasiona que la operación con números primos grandes sea muy difícil de realizar a mano; como dato curioso se tiene que en 1999 la empresa RSA Inc. rompió una clave de RSA de 512 bits, pero tardó poco más de 5 meses y utilizó 292 computadoras para efectuar tal operación. Aunque RSA posee todas las ventajas de los sistemas asimétricos -es decir, la autentificación, la firma digital y la confidencialidad- para mayor seguridad en la actualidad se utilizan sistemas mixtos simétricos para la confidencialidad y asimétricos para distribución de claves simétricas, autentificación y firma digital.

7 Yo quiero saber! Así, vemos que la criptografía es una herramienta que ayuda mucho para mantener en secreto cierta información; ahora sólo nos falta decir cómo entra en todo esto el criptoanálisis. En RSA vimos que para descifrar un mensaje es necesario involucrar mucho trabajo y tecnología orientados a procesos matemáticos de alto nivel, lo cual resulta bastante complicado. Pero incluso en sistemas más simples el arte de develar el significado de un mensaje codificado requiere tiempo, habilidad e ingenio; en el cifrado César, por ejemplo, aplicamos un método estadístico. Primero verificamos que el mensaje esté cifrado con ese sistema; posteriormente comparamos el porcentaje de apariciones que tienen las letras en el texto cifrado con el porcentaje de apariciones que tienen las letras en el español: considerando que la letra que más veces aparece en nuestro idioma es la e, a partir de esto vamos realizando el descifrado por ensayo y error, es decir, si h es la letra que más veces aparece en el mensaje cifrado podemos suponer que se corresponde con la letra e. De forma análoga vemos qué letra sigue en el orden de aparición y la vamos sustituyendo. Si al final de la sustitución obtenemos un texto que tiene sentido entonces desciframos bien; si no, suponemos que esa h equivale, por ejemplo, a la a y así sucesivamente. De esta forma terminamos nuestra breve pero estimulante incursión por el mundo de las claves, los secretos y el ingenio. Es importante saber que actualmente los productos de la criptología están presentes en nuestra vida cotidiana, cuando hacemos compras por internet, transacciones bancarias o incluso cuando instalamos algunos programas en nuestra computadora. Y bueno, no resisto la tentación de despedirme de modo codificado (usando el cifrado César): KDVWD LXHJR.

Un Poco de Historia Criptografía, Criptografía Clásica

Un Poco de Historia Criptografía, Criptografía Clásica CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa

Más detalles

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012 9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían

Más detalles

Que es la CRIPTOLOGIA

Que es la CRIPTOLOGIA Que es la CRIPTOLOGIA 2008 Definición de criptología La criptología está formada por dos técnicas complementarias: criptoanálisis y criptografía. La criptografía es la técnica de convertir un texto inteligible,

Más detalles

Características y uso. Recordando. La criptografia define una función de

Características y uso. Recordando. La criptografia define una función de Introducción Criptografía Simétrica Características y uso Lámina 1 Recordando La criptografia define una función de transformación de un mensaje con base a un elemento base o llave, para obtener un nuevo

Más detalles

CRIPTOLOGÍA II MIGUEL ADÁN

CRIPTOLOGÍA II MIGUEL ADÁN CRIPTOLOGÍA II MIGUEL ADÁN 1 INTRODUCCIÓN En la sesión anterior vimos algunos métodos criptográficos desarrollados en la antigüedad. Continuaremos en esta segunda sesión con algunos métodos desarrollados

Más detalles

Criptografía y firma digital

Criptografía y firma digital Criptografía y firma digital Paseo Bulnes 241, piso 5, Santiago, Chile Fono: (56 2) 688 6499 Fax: (56 2) 688 6499 www.acepta.com info@acepta.com La encriptación A grandes rasgos, la criptografía es una

Más detalles

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M.

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M. Sistema criptográfico de llave publica RSA Análisis y diseño de algoritmos Jose F. Torres M. Introducción Un mensaje puede cifrarse mediante la aplicación de una regla que transforme el texto en claro

Más detalles

Criptografía Susana Puddu

Criptografía Susana Puddu Susana Puddu Supongamos que Juan quiere enviar un mensaje a Pedro de forma tal que únicamente Pedro sea capaz de entender su contenido. Una manera ingenua de hacer esto es reemplazar cada letra, signo

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Introducción a la Criptografía Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Terminología e historia 2 Primitivas criptográficas 3 Nociones de criptoanálisis

Más detalles

Conceptos sobre firma y certificados digitales

Conceptos sobre firma y certificados digitales Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma

Más detalles

Capítulo 13 Cifrado Asimétrico con Mochilas

Capítulo 13 Cifrado Asimétrico con Mochilas Capítulo 13 Cifrado Asimétrico con Mochilas Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 30 diapositivas v 4.1 Material Docente de Libre Distribución

Más detalles

VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA. AUTOR: Fausto Montoya Vitini

VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA. AUTOR: Fausto Montoya Vitini VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA AUTOR: Fausto Montoya Vitini Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. La lección

Más detalles

Criptografía. Taller de Talento Matemático José Luis Tornos

Criptografía. Taller de Talento Matemático José Luis Tornos Criptografía Taller de Talento Matemático 24-05-2013 José Luis Tornos ÍNDICE Codificar o cifrar? Criptografía clásica: ejemplos de criptografía clásica Criptografía moderna Ejemplos de criptografía moderna

Más detalles

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente

Más detalles

Semana 12: Encriptación. Criptografía

Semana 12: Encriptación. Criptografía Semana 12: Encriptación Criptografía Aprendizajes esperados Contenidos: Conceptos básicos de criptografía Tipos de cifradores Cifrado de bloques Conceptos básicos Un mensaje en su estado original consiste

Más detalles

Matemáticas para proteger la Información

Matemáticas para proteger la Información ! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18

Más detalles

CRIPTOLOGÍA. cómo volvernos locos con los códigos?

CRIPTOLOGÍA. cómo volvernos locos con los códigos? CRIPTOLOGÍA Carole PERCIER Lycée Français Molière cómo volvernos locos con los códigos? Carole Percier caromathiques@gmail.com Taller de Talento Matemático 9 de Marzo de 2012 Criptología la ciencia del

Más detalles

MANUAL SOBRE FIRMA ELECTRÓNICA

MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA ÍNDICE MANUAL SOBRE FIRMA ELECTRÓNICA 1 1.- QUÉ ES LA FIRMA ELECTRÓNICA? 4 2.- A QUÉ SERVICIOS PUEDO ACCEDER CON FIRMA ELECTRÓNICA? 5 3.-

Más detalles

CRIPTOGRAFÍA: DEFINICIÓN E HISTORIA

CRIPTOGRAFÍA: DEFINICIÓN E HISTORIA Capítulo 1 CRIPTOGRAFÍA: DEFINICIÓN E HISTORIA Uno de los matemáticos que más aportaciones hizo a la teoría de los números es el inglés Godfrey H. Hardy, el cual se ufanaba de que sus descubrimientos y,

Más detalles

Integridad Almacenamiento Autenticidad. Figura 6.1. Procesos de la información

Integridad Almacenamiento Autenticidad. Figura 6.1. Procesos de la información 6.1. Seguridad de la información 6.1.1. Proceso La informática es la ciencia que se encarga de la automatización del manejo de la información 1 y abarca los siguientes procesos: adquisición, creación,

Más detalles

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos

Más detalles

Test de primalidad, aplicación a la criptografía

Test de primalidad, aplicación a la criptografía Test de primalidad, aplicación a la criptografía Prof. Marcela Wilder * Se puede decir que la criptografía es tan antigua como la civilización, cuestiones militares, religiosas o comerciales impulsaron

Más detalles

Si lo escondo, lo encuentras? Aritmética del reloj Mª Joaquina Berral Yerón, Inmaculada Serrano Gómez

Si lo escondo, lo encuentras? Aritmética del reloj Mª Joaquina Berral Yerón, Inmaculada Serrano Gómez Aritmética del Reloj En las actividades 1.1 y 1. de la primera sesión has aprendido a cifrar y descifrar mensajes mediante uno de los métodos clásicos de llave simétrica: el cifrado de César. Una de las

Más detalles

Criptografía de clave pública

Criptografía de clave pública Modelo de comunicación cifrada Texto Base ------------- ------ Cifrado Cifra ---------- ---------- ------ Descifrado Texto Base ------------- ---------- Intruso Terminología Texto base (B, P): mensaje

Más detalles

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Introducción E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 NECESIDAD DE LA SEGURIDAD Siempre hay oponentes. Un remedio : no tener secretos,

Más detalles

pública Índice RSA Firma Digital Características Comparativa cifrado simétrico vs. asimétrico Operaciones de Cifrado y Descifrado Funciones Hash

pública Índice RSA Firma Digital Características Comparativa cifrado simétrico vs. asimétrico Operaciones de Cifrado y Descifrado Funciones Hash Criptografía de clave pública Índice Criptografía Clave Pública Características Comparativa cifrado simétrico vs. asimétrico RSA Operaciones de Cifrado y Descifrado Generación de Claves Firma Digital Funciones

Más detalles

Lección 3: Sistemas de Cifra con Clave Pública

Lección 3: Sistemas de Cifra con Clave Pública Lección 3: Sistemas de Cifra con Pública Gonzalo Álvarez Marañón gonzalo@iec.csic.es Consejo Superior de Investigaciones Científicas Científico Titular Los tipos de criptografía Criptografía Simétrica

Más detalles

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA

Más detalles

Capítulo 3. Qué es un Prestador de Servicios de Certificación?

Capítulo 3. Qué es un Prestador de Servicios de Certificación? INDICE DE CONTENIDOS Capítulo 1. Antes de comenzar Introducción La seguridad en las transacciones electrónicas Capítulo 2. Qué es la firma electrónica? En qué consiste la firma electrónica? Qué es la clave

Más detalles

Bernardo y Ana les acompañarán en este tutorial.

Bernardo y Ana les acompañarán en este tutorial. TUTORIAL SOBRE FIRMA DIGITAL ELABORADO POR LA FABRICA NACIONAL DE MONEDA Y TIMBRE Introducción En Internet nadie sabe quién está al otro lado. Una solución con solera: la criptografía Cifrado digital Criptografía

Más detalles

TIC 1º Bachillerato Bloque 3: Seguridad (Parte 2)

TIC 1º Bachillerato Bloque 3: Seguridad (Parte 2) 1. I TRODUCCIÓ A lo largo de la historia el ser humano siempre ha desarrollado sistemas de seguridad que le han permitido comprobar en una comunicación la identidad del interlocutor (ej. tarjetas de identificación,

Más detalles

Protección y Seguridad

Protección y Seguridad Protección y Seguridad 1 Definiciones Protección: Se refiere al mecanismo para controlar el acceso de programas, procesos o usuarios a los recursos definidos del sistema. Seguridad: La seguridad se diferencia

Más detalles

Tema 2: Autenticación y

Tema 2: Autenticación y Tema 2: Autenticación y Firmas digitales. Qué es la criptografía? Tipos de funciones criptográficas Introducción a la Criptografía. Criptografía de clave secreta Criptografía de clave pública Funciones

Más detalles

CFGM. Seguridad Informática. Unidad 4 Sistemas de identificación. Criptografía

CFGM. Seguridad Informática. Unidad 4 Sistemas de identificación. Criptografía CFGM. Seguridad Informática Unidad Sistemas de identificación. Criptografía CONTENIDOS 1. Cómo aseguramos la privacidad de la información? 2. Un poco de historia de la criptografía 3. Criptografía simétrica

Más detalles

1. Introducción Cifrado de Hill RSA ElGamal Firma DSA Test de Miller-Rabin...

1. Introducción Cifrado de Hill RSA ElGamal Firma DSA Test de Miller-Rabin... Índice 1. Introducción 3 2. Técnicas criptográficas 5 2.1. Cifrado de Hill..................................... 8 2.2. RSA........................................... 16 2.3. ElGamal.........................................

Más detalles

Clase 2: Criptografía

Clase 2: Criptografía Capítulo 5: Teoría de Números Clase 2: Criptografía Matemática Discreta - CC3101 Profesor: Pablo Barceló P. Barceló Matemática Discreta - Cap. 5: Teoría de números 1 / 11 Qué es la criptología? La criptología

Más detalles

Puedes ver y descargarte este experimento porque ha sido

Puedes ver y descargarte este experimento porque ha sido A FORTIORI EDITORIAL Puedes ver y descargarte este experimento porque ha sido editado con licencia de cultura libre desde el convencimiento que tenemos de que la cultura ha de ser libremente compartida.

Más detalles

05. Criptografía de clave pública

05. Criptografía de clave pública 05. Criptografía de clave pública Criptografía 5º Curso de Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Universidad de Sevilla Contenido Cifrado con clave pública Ventajas

Más detalles

VÍDEO intypedia001es LECCIÓN 1: HISTORIA DE LA CRIPTOGRAFÍA Y SU DESARROLLO EN EUROPA EJERCICIOS

VÍDEO intypedia001es LECCIÓN 1: HISTORIA DE LA CRIPTOGRAFÍA Y SU DESARROLLO EN EUROPA EJERCICIOS VÍDEO intypedia001es LECCIÓN 1: HISTORIA DE LA CRIPTOGRAFÍA Y SU DESARROLLO EN EUROPA EJERCICIOS AUTOR: Arturo Ribagorda Garnacho Universidad Carlos III de Madrid, España EJERCICIO 1 El descubrimiento

Más detalles

Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I)

Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I) Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I) Pablo De Nápoli pdenapo@dm.uba.ar Una Introducción Matemática a la Criptografía(para mis alumnos de Álgebra I) p. 1 Qué es

Más detalles

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos La Firma Digital Tabla de Contenidos 7. La Firma Digital... 2 Infraestructura de clave pública... 2 Situación en la administración pública... 3 7.1 Firma Digital con Outlook (Windows, MacOS)... 4 7.2 Firma

Más detalles

Sistema de numeración Egipcio (3000 a.c.)

Sistema de numeración Egipcio (3000 a.c.) Sistemas de Numeración A lo largo de la historia de la humanidad, el ser humano ha buscado diferentes maneras de representar cantidades. Si nos remontamos hacia más de dos mil años, los pueblos de aquella

Más detalles

Seguridad y criptografía

Seguridad y criptografía Seguridad y criptografía Jorge Juan Chico , Julián Viejo Cortés . 2011, 2014 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,

Más detalles

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Tema 40 Criptografía TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Índice 1 INTRODUCCIÓN 1 2 CIFRADO DE COMUNICACIONES

Más detalles

FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo

FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo ti FIRMA DIGITAL Trabajo realizado por Manuel Iranzo Índice Firma Digital. Definición y Tipos... 3 Usos e implementaciones de la Firma Digital... 4 Dni electronico... 4 Voto electronico... 5 Criptografía

Más detalles

CRIPTOGRAFIA, ESTEGANOGRAFIA Y WATERMARKING

CRIPTOGRAFIA, ESTEGANOGRAFIA Y WATERMARKING CRIPTOGRAFIA, ESTEGANOGRAFIA Y WATERMARKING TÉCNICAS PARA LA TRANSMISIÓN DE MENSAJES OCULTOS SIMPOSIO INTERNACIONAL DE TELECOMUNICACIONES MERIDA-VENEZUELA 2007 magerardino@uni-anz.edu.ve Seguridad en Redes

Más detalles

Algoritmos de cifrado

Algoritmos de cifrado 11 de junio de 2015 Estructuración 1 Conceptos generales 2 3 4 5 El problema de la Criptografía tux@linux# Internet -----BEGIN PGP MESSAGE----- Version: GnuPG v1.4.10 (GNU/Linux) FcelCIKc+xEzuVo1Wbg5v91kEGDaXHhjJ1

Más detalles

Seguridad en Redes. Diplomado- TI Diplomado-TI de enero de 2012

Seguridad en Redes. Diplomado- TI Diplomado-TI de enero de 2012 9 de enero de 2012 ESCITALA Temario Unidades 1 Criptografía. 2 Introducción a la Seguridad.(ecl) 3 Fundamentos de la Seguridad Lógica.(ecl) 4 TCB Trusted Computing Base.(ecl) 5 Autenticación, Autorización

Más detalles

CRIPTOGRAFIA CLASICA

CRIPTOGRAFIA CLASICA CRIPTOGRAFIA CLASICA Historia de la criptografía (I) La criptografía es casi tan antigua como las primeras civilizaciones de nuestro planeta. Ya en el siglo V antes de J.C. se usaban técnicas de cifrado

Más detalles

1. INTRODUCCIÓN A LA CRIPTOGRÁFIA

1. INTRODUCCIÓN A LA CRIPTOGRÁFIA 1. INTRODUCCIÓN A LA CRIPTOGRÁFIA La utilización del cifrado, con el objetivo de impedir que otros puedan entender la información contenida en algún mensaje, tiene sus orígenes en la antigüedad. Hasta

Más detalles

CRIPTOGRAFÍA. 1. Introducción. 11 de noviembre de 2003

CRIPTOGRAFÍA. 1. Introducción. 11 de noviembre de 2003 CRIPTOGRAFÍA 11 de noviembre de 2003 1. Introducción Criptografía viene de la concatenación de dos palabras griegas kryptós, que signica 'escondido' y graphein que quiere decir 'escribir'. Esconder la

Más detalles

Política de Seguridad

Política de Seguridad Windows NT Los servidores de Windows NT permiten dos formas de codificar las contraseñas, la forma propia y la de LANManager, esta última sólo se utiliza para compatibilidad con las redes de este tipo.

Más detalles

3.Criptografía Orientada a Objetos

3.Criptografía Orientada a Objetos 3.Criptografía Orientada a Objetos La criptografía, vista en términos sociales, es la ciencia que trata de que el coste de adquirir o alterar objetos de modo impropio sea mayor que el posible valor obtenido

Más detalles

Clave Pública y Clave Privada

Clave Pública y Clave Privada Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información

Más detalles

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD

FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD Dolly Gómez Santacruz dollygos@univalle.edu.co SEGURIDAD Y CRIPTOGRAFIA Introducción La seguridad es un tópico complejo y está relacionada con los sistemas de

Más detalles

Modelos Matemáticos en Ciberseguridad

Modelos Matemáticos en Ciberseguridad ! Modelos Matemáticos en Ciberseguridad Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 17 de

Más detalles

Proyecto I-2009: CriptoCiens (Versión )

Proyecto I-2009: CriptoCiens (Versión ) Universidad Central de Venezuela. Facultad de Ciencias. Escuela de Computación. Organización y Estructura del Computador I Proyecto I-2009: CriptoCiens (Versión 1.3.110509) 1. MARCO TEÓRICO DEL PROYECTO:

Más detalles

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Fiabilidad La fiabilidad de un sistema es la probabilidad de que ese sistema funcione o

Más detalles

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur Controles de Entorno Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 Contenido Controles Criptográficos Definiciones Técnicas

Más detalles

LECCIÓN 5 Firma Electrónica

LECCIÓN 5 Firma Electrónica ASIGNATURA: DERECHO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN LECCIÓN 5 Firma Electrónica Prof. Dr. Carlos Galán Área de Derecho Administrativo Universidad Carlos III de Madrid Esta obra está bajo una licencia

Más detalles

CERTIFICADOS DIGITALES

CERTIFICADOS DIGITALES UNIVERSIDAD DE LA CORUÑA SEGURIDAD SISTEMAS DE INFORMACIÓN CERTIFICADOS DIGITALES CARLOS ROMERO MARTÍNEZ INDICE: 1. ANTECEDENTES...................................... 3 2. INTRODUCCIÓN......................................

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez Luis Villalta Márquez Uno de los peligros de estas redes es la captación de paquetes en las conexiones mediante programas conocidos como "snifers", donde se puede extraer gran cantidad de información de

Más detalles

Seguridad en internet. La seguridad

Seguridad en internet. La seguridad 1 La seguridad Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. A nivel general lo forman las puertas, cerraduras, rejas y paredes.

Más detalles

Criptografía y Seguridad en Comunicaciones

Criptografía y Seguridad en Comunicaciones Criptografía y Seguridad en Comunicaciones 1. INTRODUCCIÓN Jordi Forné, José Luis Melús y Miguel Soriano Departamento Matemática Aplicada y Telemática Universitat Politècnica de Catalunya Las redes de

Más detalles

La Matemática es la más grande aventura del pensamiento Jesús Mosterín

La Matemática es la más grande aventura del pensamiento Jesús Mosterín Prólogo La Matemática es la más grande aventura del pensamiento Jesús Mosterín Al igual que las ciencias, la Matemática es una especie de juego donde el universo hace de contrario. Los mejores matemáticos,

Más detalles

Aritmética Modular MATEMÁTICA DISCRETA I. F. Informática. UPM. MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática.

Aritmética Modular MATEMÁTICA DISCRETA I. F. Informática. UPM. MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática. Aritmética Modular MATEMÁTICA DISCRETA I F. Informática. UPM MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática. UPM 1 / 30 La relación de congruencia La relación de congruencia Definición Dado

Más detalles

II CONCURSO DE RESOLUCIÓN DE ENIGMAS. I.E.S. CRUZ DE CARAVACA. Nivel 0. Nombre clave y Cifrado de César.

II CONCURSO DE RESOLUCIÓN DE ENIGMAS. I.E.S. CRUZ DE CARAVACA. Nivel 0. Nombre clave y Cifrado de César. Nivel 0. Nombre clave y Cifrado de César. Vas a comenzar una gran aventura llena de enigmas y acertijos, pero antes de hacerlo, debes demostrar que eres digno o digna de conocer los secretos que se encierran

Más detalles

INTRODUCCIÓN A LA CRIPTOGRAFÍA

INTRODUCCIÓN A LA CRIPTOGRAFÍA Revista Digital Universitaria INTRODUCCIÓN A LA CRIPTOGRAFÍA Gibrán Granados Paredes Ingeniero en Computación gibran@uxmcc2.iimas.unam.mx Introducción a la criptografía http://www.revista.unam.mx/vol.7/num7/art55/int55.htm

Más detalles

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA ÍNDICE PRÓLOGO................................................... 27 CAPÍTULO 1. INTRODUCCIÓN A LA CRIPTOGRAFÍA.. 29 1.1. IDEAS BÁSICAS Y CONCEPTOS GENERALES....... 29 1.2. SUSTITUCIÓN Y TRANSPOSICIÓN.............

Más detalles

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez Henríquez Departamento de Ingeniería Eléctrica

Más detalles

Criptografía: Matemáticas para proteger la información

Criptografía: Matemáticas para proteger la información ! Criptografía: Matemáticas para proteger la información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es 16 de diciembre de 2015 Bachillerato de Investigación

Más detalles

El sistema RSA. Estímulo del Talento Matemático. Real Academia de Ciencias

El sistema RSA. Estímulo del Talento Matemático. Real Academia de Ciencias El sistema RSA Estímulo del Talento Matemático Real Academia de Ciencias 30 de julio de 2003 1. Criptografíadeclave... pública? Recordemos, de la primera sesión: Qué es la criptografía? En qué consiste

Más detalles

Introducción a la Criptografía

Introducción a la Criptografía Introducción a la Criptografía Alfredo Villalba villalb0@etu.unige.ch Contenido Introducción. Servicios de seguridad, riesgos y ataques. Criptografía simétrica. Criptografía asimétrica (llave pública)

Más detalles

Algunas características que tiene, o que desearíamos que tuviera, la información, en especial la que viaja en sistemas informáticos, son:

Algunas características que tiene, o que desearíamos que tuviera, la información, en especial la que viaja en sistemas informáticos, son: Firma Digital: un marco de confianza (Nota1) por Julio C. D Angelo (Nota2) El Ingeniero GUAGLIANONE les fue comentando diferentes aplicaciones en las cuales se puede hacer uso de la firma digital. Y, normalmente,

Más detalles

2.Introducción a la seguridad

2.Introducción a la seguridad 2.Introducción a la seguridad Las necesidades de seguridad de la información han ido evolucionando al igual que las ciencias de la computación y las tecnologías de la información. De este modo, las herramientas

Más detalles

Criptografía de clave pública. El sistema RSA

Criptografía de clave pública. El sistema RSA Criptografía de clave pública. El sistema RSA Estímulo del Talento Matemático Real Academia de Ciencias 20 de mayo de 2006 Intercambio de claves En 1976, Diffie y Hellman presentaron un sistema de intercambio

Más detalles

Cifrado simétrico. Podéis probar a descifrar este archivo usando la clave qwerty.

Cifrado simétrico. Podéis probar a descifrar este archivo usando la clave qwerty. Cifrado simétrico Como ya sabéis el cifrado simétrico es el tipo de cifrado más sencillo que hay, es más rápido de procesar y por desgracia menos seguro que el cifrado asimétrico. Para empezar la prueba

Más detalles

Sistemas de Cifra en Flujo

Sistemas de Cifra en Flujo Sistemas de Cifra en Flujo Cifrador de flujo básico Siguiendo la propuesta de cifrador hecha en 1917 por Vernam, los cifradores de flujo (clave secreta) usan: Una cifra basada en la función XOR. Una secuencia

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Matemáticas Discretas. Oscar Bedoya

Matemáticas Discretas. Oscar Bedoya Matemáticas Discretas Oscar Bedoya oscar.bedoya@correounivalle.edu.co http://eisc.univalle.edu.co/~oscarbed/md/ PARTE 2. * TEORÍA DE NÚMEROS * TÉCNICAS DE DEMOSTRACIÓN * RELACIONES * Notación a b * Números

Más detalles

BLOWFISH,AES, AES192, AES256, TWOFISH)

BLOWFISH,AES, AES192, AES256, TWOFISH) Unidad 2 CRIPTOGRAFIA 2.1 Sistemas Criptograficos clasicos 2.1.1 Sustitución Monoalfabetica (Cifrario de Cesar) 2.1.2 Sustitución Polialfabetica (Cifrario Vigenere) 2.1.3 Tranposición 2.2 Criptografia

Más detalles

Criptografía de Clave secreta: Cifrado en flujo. Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. amparo@iec.csic.es

Criptografía de Clave secreta: Cifrado en flujo. Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. amparo@iec.csic.es Criptografía de Clave secreta: Cifrado en flujo Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. amparo@iec.csic.es Contenido Introducción Procedimientos de cifrado en flujo Criptoanálisis de

Más detalles

Instituto Politécnico Nacional Centro de Innovación y Desarrollo Tecnológico en Cómputo. Criptoanálisis para Triple DES utilizando el Teorema LR

Instituto Politécnico Nacional Centro de Innovación y Desarrollo Tecnológico en Cómputo. Criptoanálisis para Triple DES utilizando el Teorema LR Instituto Politécnico Nacional Centro de Innovación y Desarrollo Tecnológico en Cómputo Criptoanálisis para Triple DES utilizando el Teorema LR TESIS QUE PARA OBTENER EL GRADO DE MAESTRÍA EN TECNOLOGÍA

Más detalles

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

El Comercio Electrónico y la Firma Digital

El Comercio Electrónico y la Firma Digital LIC. JOSÉ RAÚL GONZÁLEZ VELÁSQUEZ El Comercio Electrónico y la Firma Digital José Raúl González Velásquez 2007 17 DE SEPTIEMBRE DE 2007 EL COMERCIO ELECTRÓNICO Y LA FIRMA DIGITAL Lic. José Raúl González

Más detalles

Profesorado de Nivel Medio y Superior en Biología Matemática - 1º Cuatrimestre Año 2013 FUNCIÓN CUADRÁTICA

Profesorado de Nivel Medio y Superior en Biología Matemática - 1º Cuatrimestre Año 2013 FUNCIÓN CUADRÁTICA Matemática - º Cuatrimestre Año 0 FUNCIÓN CUADRÁTICA Hemos definido anteriormente la función lineal como una función f: R R de la forma f()a+b con a R y b R, que se representa en el plano mediante una

Más detalles

LAS MATEMÁTICAS Y SU LENGUAJE. Entender, demostrar y resolver matemáticas

LAS MATEMÁTICAS Y SU LENGUAJE. Entender, demostrar y resolver matemáticas LAS MATEMÁTICAS Y SU LENGUAJE Entender, demostrar y resolver matemáticas El trabajo matemático Utilización de un lenguaje peculiar de significados precisos. Cuidado! A veces similar al cotidiano pero con

Más detalles

Instituto Tecnológico de la Laguna Base de Datos II Academia de Sistemas y Computación. UNIDAD IV SEGURIDAD

Instituto Tecnológico de la Laguna Base de Datos II Academia de Sistemas y Computación. UNIDAD IV SEGURIDAD UNIDAD IV SEGURIDAD Niveles básicos de seguridad : Físico : Se refiere al acceso a las instalaciones, así como el servidor, etc., ya sea con la tarjeta (código de barras), o con la misma llave de la máquina.

Más detalles

CRIPTOGRAFÍA SCOUT (VI) por Elefante Sincero

CRIPTOGRAFÍA SCOUT (VI) por Elefante Sincero REVISTA LATINO AMÉRICA SCOUT CRIPTOGRAFÍA SCOUT (VI) por Elefante Sincero Clave sapo La clave sapo pertenece al grupo de las claves gráficas, junto con la brújula, sapo color y otras. Se llama así, en

Más detalles

Criptografía Básica. Alberto Escudero Pascual

Criptografía Básica. Alberto Escudero Pascual Criptografía Básica Alberto Escudero Pascual aep@it46.se 1 Cita del día Quis Custodiet Ipsos Custodes Juvenal, circa 128 AD 2 Código, Criptografía y Legalidad "$_='while(read+stdin,$_,2048) {$a=29;$c=142;

Más detalles

Manual para crear Llaves Privadas y Públicas en Windows.

Manual para crear Llaves Privadas y Públicas en Windows. Manual para crear Llaves Privadas y Públicas en Windows. Gpg4win constituye una interesante aplicación de software libre con la que puedes cifrar archivos y correos electrónicos mediante el empleo de un

Más detalles

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN - A11.1 - EC/PKI X.509 V3 Formatos Estándar para Certificados de Claves Públicas X.500, X.501, X.509, X.521 Estándar Asimétrico RSA RSA 1024/2048 bits

Más detalles

Tema: Cifrado simétrico

Tema: Cifrado simétrico Seguridad en redes. Guía 3 1 Tema: Cifrado simétrico Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Contenidos Funcionamiento del Algoritmo DES Operaciones de cifrado sobre archivos

Más detalles

CIRCUITOS ELECTRÓNICOS. EXAMEN FINAL. Problema 1 del Primer Parcial (Para todos los alumnos que tengan el 1p pendiente)

CIRCUITOS ELECTRÓNICOS. EXAMEN FINAL. Problema 1 del Primer Parcial (Para todos los alumnos que tengan el 1p pendiente) CIRCUITOS ELECTRÓNICOS. EXAMEN FINAL. Problema del Primer Parcial (Para todos los alumnos que tengan el p pendiente) En los modernos sistemas de audio multicanal, se ha convertido en un estándar el uso

Más detalles

Firma Electronica Avanzada

Firma Electronica Avanzada Firma Electronica Avanzada La Firma Electrónica Avanzada es un conjunto de datos que se adjuntan a un mensaje electrónico, cuyo propósito es identificar al emisor del mensaje como autor legítimo de éste,

Más detalles

Extensión de la regla de Sarrus para calcular la inversa de una matriz de orden 3 3. Enrique Cómer Barragán Rogelio Cortez Acereto

Extensión de la regla de Sarrus para calcular la inversa de una matriz de orden 3 3. Enrique Cómer Barragán Rogelio Cortez Acereto SAHUARUS Revista Electrónica de Matemáticas, Departamento de Matemáticas, Universidad de Sonora, Vol. 1, No. 1, Enero 2016, pp. 58 67. Extensión de la regla de Sarrus para calcular la inversa de una matriz

Más detalles

CRIPTOGRAFÍA APLICADA

CRIPTOGRAFÍA APLICADA U@CSIS, Vol. 1, No. 1, 2013 ISSN:2346-3562 CRIPTOGRAFÍA APLICADA Néstor Manuel Garzón Torres 1 * Resumen El artículo presenta un acercamiento hacia un área de la programación bastante utilizada hoy en

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles