Cuando era niño solía tener mucho más tiempo para platicar con mi abuelo materno
|
|
- Alberto Espejo Peralta
- hace 6 años
- Vistas:
Transcripción
1 Quién no ha soñado, al menos una vez, con ser un valiente y listo espía? Dejando de lado las películas del legendario James Bond, la seguridad en la transmisión de información confidencial es crucial en nuestra época. Este texto nos revela un poco de esa interesante y misteriosa disciplina: la criptología. Cuando era niño solía tener mucho más tiempo para platicar con mi abuelo materno algo que afortunadamente aun puedo hacer- y en esas charlas tan amenas me ha transmitido mucha de su sabiduría; he de confesar que a veces me parecía increíble lo que me contaba, pero con el paso del tiempo me di cuenta de que me lo decía porque ya lo había vivido. Me enseñó a pronosticar cuando va llover o cuando va a pasar algo malo fijándome en las estrellas, en la luna y el sol y gracias a otras señales que no todas las personas conocen. En una de esas conversaciones me platicó la historia de la familia y me dijo un secreto que sólo algunos integrantes de la misma conocen. Así como mi abuelo me contó algo tan suyo, en el mundo existe la necesidad de confiar ciertas cosas a otra persona pero sin correr el riesgo de que alguien más lo sepa; como la comunicación persona a persona no siempre es posible, con frecuencia se utilizan medios escritos, pero no siempre se tiene la certeza de que la información llegue intacta al destinatario. De eso trata lo que escribo a continuación.
2 Jarqín, J. A. (2012). Chitón! o de cómo contar (y guardar) secretos [Versión electrónica], Ciencia Compartida, 4, Recuperado el (día) de (mes) de (año), de (dirección electrónica). a veces es necesario mandar cartas que no pueden caer en manos de una persona errónea pues ello traería serias dificultades. Es así como se han ido generando diversas estrategias para esconder mensajes, como la criptología. La palabra proviene de dos vocablos griegos: criptos (oculto) y logos (tratado, ciencia). La criptología es el estudio del cifrado y descifrado de sistemas y se divide en dos partes: la criptografía, que es el estudio y diseño de sistemas para cifrar mensajes, y el criptoanálisis, que es el estudio de descifrado no autorizado de mensajes cifrados; notemos que la criptografía y el criptoanálisis son opuestos y complementarios a la vez, pues mientras una se ocupa en ocultar información el otro la hace publica. La finalidad de la criptografía es mantener la confidencialidad del mensaje y garantizar la autenticidad del criptograma y la del remitente. La criptografía clásica se ocupaba solamente del primer punto y dejaba en el olvido el segundo. Ssshhhh que nadie se entere A lo largo del tiempo, ya sea por cuestiones de guerras o de amoríos o simplemente para ocultar objetos o información- valiosos, el ser humano se ha preocupado por la seguridad. En las guerras, claro está, el objetivo principal estiba en evitar que el enemigo conozca la táctica a seguir; en los amores, El primer método criptográfico conocido tenía por nombre escítala y fue utilizado durante la guerra entre Atenas y Esparta. Consistía en enrollar un papiro en un rodillo y escribir un mensaje en aquel; el texto, que quedaba escrito de forma vertical en el papiro extendido (ver Figura 1) aparentemente solo era un conjunto de letras sin sentido, y la única forma de recuperar el mensaje original era que el remitente tuviese un rodillo del mismo diámetro.
3 Cómo te lo cuento? Las claves utilizadas en la codificación de mensajes son las que marcan la diferencia entre los diversos métodos criptográficos. Por una parte tenemos los métodos simétricos, que son aquellos en los que la clave de cifrado es la misma que la de descifrado; cabe destacar que dicha clave tiene que permanecer en secreto, es decir, el emisor y el receptor deben ser los únicos que poseen el código. Por otro lado están los métodos asimétricos: aquellos en los que la clave de cifrado y descifrado no coinciden; en esta modalidad generalmente la clave de cifrado es conocida por el publico y la de descifrado solo es conocida por el usuario final. En este artículo revisaremos algunos métodos simétricos y sólo uno asimétrico. Dentro de los sistemas criptográficos simétricos tenemos los de sustitución, transposición, los códigos, los nomenclátores, etc. Un ejemplo de sustitución lo vemos con el cifrado César que se le atribuye al emperador Julio César, quien lo utilizó en la guerra de las Galias. Este sistema básicamente hace un desplazamiento de las letras del alfabeto: comienza numerando las letras iniciando desde el cero -tal como se ve en la Tabla 1- y posteriormente se efectúa un desplazamiento de tres lugares, es decir, a la letra A se le asigna la D, a la B le asignamos la E y así sucesivamente. Con un ejemplo quedará mas claro cómo funciona este método. Cifremos la frase HOLA BUENOS DIAS. De acuerdo con la tabla H K,O R,L O,A D, B E,U X,E H,N Q,S V,D G,I L. Por tanto, la frase original quedaría cifrada así: KROD EXHQRV GLDV. Hay que destacar que lo primero por hacer al cifrar un texto es echar a perder la ortografía, pues debemos olvidarnos de comas, acentos y demás reglas de puntuación. Otra técnica criptográfica la constituyen los códigos, que se basan principalmente en la asociación entre cantidades y letras, palabras o silabas; se volvieron comunes a mitad del siglo XIX y la ventaja que poseían es que se podían enviar mensajes realmente largos con solo algunas claves, por ejemplo, si se convenía en que
4 Buenos días = 0480, Envío = 4938 y Saludos = 3232 Tenemos que el mensaje Buenos días Envío Saludos quedaría codificado de la siguiente forma: Los nomenclátores es un sistema que se desarrolló entre 1400 y 1850 y era un método que combinaba mitad cifrado y mitad código; una de sus características era que los mensajes siempre se escribían en grandes hojas sueltas que eran dobladas después. Un personaje importante de los nomenclátores fue Antoine Rossignol quien decodifico un mensaje para el Rey de Francia y de ahí tomo gran importancia como criptoanalista. Rossignol creó su propia variante de los nomenclátores, pero desafortunadamente para él la llegada del telégrafo provocó que su sistema se volviera obsoleto. Más confuso, más seguro En el tiempo en que los nomenclátores dominaron la criptografía se desarrolló el cifrado de Vignere, denominado así en memoria de su creador Blaise de Vignere quien lo desarrolló en La característica de este sistema es que fue el primer método polialfabético, es decir, que admitía que una misma letra se repitiera más de una vez, aunque no necesariamente con el mismo significado, como veremos a continuación. En este método primero se elige una palabra clave y el mensaje a codificar. La clave que utilizaremos para cifrar bajo este método será HOLA y el texto que cifraremos es: MI VIDA ES LA MUERTE (un poco trágico, pero es sólo un ejemplo). Relacionemos las letras del mensaje con las letras de la clave de la siguiente manera: H O L A H O L A H O L A H O L A M I V I D A E S L A M U E R T E TABLA 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Ahora viene la labor de agente secreto: observemos la tabla que aparece en la Figura 2 y ubiquemos las letras de la clave (HOLA) en la primera columna de la tabla y en el primer renglón de la misma buscamos la letra del texto a cifrar; por ejemplo, buscamos H de la palabra clave y luego en el primer renglón localizamos la M, y tenemos que la T es la letra correspondiente a la intersección de la columna y el renglón en cuestión. Hacemos lo mismo con cada una de las letras del mensaje que deseamos codificar y nos queda la siguiente tabla:
5 H O L A H O L A H O L A H O L A M I V I D A E S L A M U E R T E T W G I K O P S S O X U L F E E Entonces, considerando que para aumentar la seguridad del cifrado agrupamos las letras obtenidas conforme a la palabra clave que tiene cuatro letras-, el mensaje cifrado queda así: TWGI KOPS SOXU LFEE difícil de interpretar, no? En 1971 la empresa IBM inventó un sistema de cifrado simétrico que se basó en todas las teorías sobre criptografía existentes hasta ese momento; se le asignó el nombre de LUCIFER y funcionaba con claves simétricas de 128 bits. Para 1973 el National Bureau of Standard (NBS) convocó a un concurso para elegir un sistema criptográfico para la seguridad de documentos oficiales; este concurso lo ganaron los inventores de LUCIFER en el año Este sistema estaba mejorado y lo llamaron Data Encryption Standard (DES). Dentro de las desventajas que tiene este método es que es considerado secreto nacional de los Estados Unidos y no se puede comercializar sin el permiso del departamento de estado, además de que la clave es muy corta y con maquinas trabajando paralelamente se puede romper la seguridad con relativa facilidad. tipo de codificación surgió en 1976, cuando los investigadores Diffie y Hellman publicaron un artículo en el que proponían un nuevo tipo de criptografía que utilizaba dos claves, una para cifrar y otra para descifrar. De estas claves una se hace pública y la otra es privada para cada usuario. Este sistema posee tres innovadoras características: Confidencialidad. Cualquier persona puede enviar un mensaje cifrado, pero sólo el emisor y el receptor -que tiene la clave privada- pueden descifrar el mensaje. Autentificación. Cualquier persona puede comprobar su procedencia utilizando la clave pública del emisor. El mensaje es auténtico porque sólo el emisor verdadero puede cifrar con su clave privada. Firma digital. Quien envía un mensaje cifrado no puede negar la procedencia ya que se ha cifrado con su clave privada. Quien recibe el mensaje no puede modificar el contenido dada su clave pública. Números: excelentes confidentes Ya hemos visto algunos sistemas simétricos. Ahora veamos un sistema asimétrico, aunque primero vale la pena señalar que este
6 El cifrado asimétrico más importante es el RSA que debe sus siglas a sus inventores Ron Rivest, Adi Shamir y Leonard Adleman, quienes lo desarrollaron en Su poder, además de la asimetría, radica en su carácter matemático, pues todo el proceso está basado en el manejo de los números primos. Un número primo es aquel que sólo puede dividirse de forma exacta entre él mismo y el uno; ejemplos de estos números son 2, 3, 5, 7, etc. Por qué usar este tipo de números para codificar un mensaje? La razón es que no se conoce una formula matemática que genere a todos los primos, a diferencia de como ocurre -por ejemplo- con los números pares. Es relativamente fácil determinar cuándo un número es primo o no, pero lo difícil es saber cuál es el primo que le sigue a un número primo dado. Lo anterior ocasiona que la operación con números primos grandes sea muy difícil de realizar a mano; como dato curioso se tiene que en 1999 la empresa RSA Inc. rompió una clave de RSA de 512 bits, pero tardó poco más de 5 meses y utilizó 292 computadoras para efectuar tal operación. Aunque RSA posee todas las ventajas de los sistemas asimétricos -es decir, la autentificación, la firma digital y la confidencialidad- para mayor seguridad en la actualidad se utilizan sistemas mixtos simétricos para la confidencialidad y asimétricos para distribución de claves simétricas, autentificación y firma digital.
7 Yo quiero saber! Así, vemos que la criptografía es una herramienta que ayuda mucho para mantener en secreto cierta información; ahora sólo nos falta decir cómo entra en todo esto el criptoanálisis. En RSA vimos que para descifrar un mensaje es necesario involucrar mucho trabajo y tecnología orientados a procesos matemáticos de alto nivel, lo cual resulta bastante complicado. Pero incluso en sistemas más simples el arte de develar el significado de un mensaje codificado requiere tiempo, habilidad e ingenio; en el cifrado César, por ejemplo, aplicamos un método estadístico. Primero verificamos que el mensaje esté cifrado con ese sistema; posteriormente comparamos el porcentaje de apariciones que tienen las letras en el texto cifrado con el porcentaje de apariciones que tienen las letras en el español: considerando que la letra que más veces aparece en nuestro idioma es la e, a partir de esto vamos realizando el descifrado por ensayo y error, es decir, si h es la letra que más veces aparece en el mensaje cifrado podemos suponer que se corresponde con la letra e. De forma análoga vemos qué letra sigue en el orden de aparición y la vamos sustituyendo. Si al final de la sustitución obtenemos un texto que tiene sentido entonces desciframos bien; si no, suponemos que esa h equivale, por ejemplo, a la a y así sucesivamente. De esta forma terminamos nuestra breve pero estimulante incursión por el mundo de las claves, los secretos y el ingenio. Es importante saber que actualmente los productos de la criptología están presentes en nuestra vida cotidiana, cuando hacemos compras por internet, transacciones bancarias o incluso cuando instalamos algunos programas en nuestra computadora. Y bueno, no resisto la tentación de despedirme de modo codificado (usando el cifrado César): KDVWD LXHJR.
Un Poco de Historia Criptografía, Criptografía Clásica
CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa
Más detallesCriptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012
9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían
Más detallesQue es la CRIPTOLOGIA
Que es la CRIPTOLOGIA 2008 Definición de criptología La criptología está formada por dos técnicas complementarias: criptoanálisis y criptografía. La criptografía es la técnica de convertir un texto inteligible,
Más detallesCaracterísticas y uso. Recordando. La criptografia define una función de
Introducción Criptografía Simétrica Características y uso Lámina 1 Recordando La criptografia define una función de transformación de un mensaje con base a un elemento base o llave, para obtener un nuevo
Más detallesCRIPTOLOGÍA II MIGUEL ADÁN
CRIPTOLOGÍA II MIGUEL ADÁN 1 INTRODUCCIÓN En la sesión anterior vimos algunos métodos criptográficos desarrollados en la antigüedad. Continuaremos en esta segunda sesión con algunos métodos desarrollados
Más detallesCriptografía y firma digital
Criptografía y firma digital Paseo Bulnes 241, piso 5, Santiago, Chile Fono: (56 2) 688 6499 Fax: (56 2) 688 6499 www.acepta.com info@acepta.com La encriptación A grandes rasgos, la criptografía es una
Más detallesSistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M.
Sistema criptográfico de llave publica RSA Análisis y diseño de algoritmos Jose F. Torres M. Introducción Un mensaje puede cifrarse mediante la aplicación de una regla que transforme el texto en claro
Más detallesCriptografía Susana Puddu
Susana Puddu Supongamos que Juan quiere enviar un mensaje a Pedro de forma tal que únicamente Pedro sea capaz de entender su contenido. Una manera ingenua de hacer esto es reemplazar cada letra, signo
Más detallesSeguridad Informática
Seguridad Informática Introducción a la Criptografía Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Terminología e historia 2 Primitivas criptográficas 3 Nociones de criptoanálisis
Más detallesConceptos sobre firma y certificados digitales
Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma
Más detallesCapítulo 13 Cifrado Asimétrico con Mochilas
Capítulo 13 Cifrado Asimétrico con Mochilas Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 30 diapositivas v 4.1 Material Docente de Libre Distribución
Más detallesVÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA. AUTOR: Fausto Montoya Vitini
VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA AUTOR: Fausto Montoya Vitini Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. La lección
Más detallesCriptografía. Taller de Talento Matemático José Luis Tornos
Criptografía Taller de Talento Matemático 24-05-2013 José Luis Tornos ÍNDICE Codificar o cifrar? Criptografía clásica: ejemplos de criptografía clásica Criptografía moderna Ejemplos de criptografía moderna
Más detallesCONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie
Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario
Más detallesRedes de comunicación
UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente
Más detallesSemana 12: Encriptación. Criptografía
Semana 12: Encriptación Criptografía Aprendizajes esperados Contenidos: Conceptos básicos de criptografía Tipos de cifradores Cifrado de bloques Conceptos básicos Un mensaje en su estado original consiste
Más detallesMatemáticas para proteger la Información
! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18
Más detallesCRIPTOLOGÍA. cómo volvernos locos con los códigos?
CRIPTOLOGÍA Carole PERCIER Lycée Français Molière cómo volvernos locos con los códigos? Carole Percier caromathiques@gmail.com Taller de Talento Matemático 9 de Marzo de 2012 Criptología la ciencia del
Más detallesMANUAL SOBRE FIRMA ELECTRÓNICA
MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA ÍNDICE MANUAL SOBRE FIRMA ELECTRÓNICA 1 1.- QUÉ ES LA FIRMA ELECTRÓNICA? 4 2.- A QUÉ SERVICIOS PUEDO ACCEDER CON FIRMA ELECTRÓNICA? 5 3.-
Más detallesCRIPTOGRAFÍA: DEFINICIÓN E HISTORIA
Capítulo 1 CRIPTOGRAFÍA: DEFINICIÓN E HISTORIA Uno de los matemáticos que más aportaciones hizo a la teoría de los números es el inglés Godfrey H. Hardy, el cual se ufanaba de que sus descubrimientos y,
Más detallesIntegridad Almacenamiento Autenticidad. Figura 6.1. Procesos de la información
6.1. Seguridad de la información 6.1.1. Proceso La informática es la ciencia que se encarga de la automatización del manejo de la información 1 y abarca los siguientes procesos: adquisición, creación,
Más detallesCriptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez
(extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos
Más detallesTest de primalidad, aplicación a la criptografía
Test de primalidad, aplicación a la criptografía Prof. Marcela Wilder * Se puede decir que la criptografía es tan antigua como la civilización, cuestiones militares, religiosas o comerciales impulsaron
Más detallesSi lo escondo, lo encuentras? Aritmética del reloj Mª Joaquina Berral Yerón, Inmaculada Serrano Gómez
Aritmética del Reloj En las actividades 1.1 y 1. de la primera sesión has aprendido a cifrar y descifrar mensajes mediante uno de los métodos clásicos de llave simétrica: el cifrado de César. Una de las
Más detallesCriptografía de clave pública
Modelo de comunicación cifrada Texto Base ------------- ------ Cifrado Cifra ---------- ---------- ------ Descifrado Texto Base ------------- ---------- Intruso Terminología Texto base (B, P): mensaje
Más detallesCRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA
CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Introducción E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 NECESIDAD DE LA SEGURIDAD Siempre hay oponentes. Un remedio : no tener secretos,
Más detallespública Índice RSA Firma Digital Características Comparativa cifrado simétrico vs. asimétrico Operaciones de Cifrado y Descifrado Funciones Hash
Criptografía de clave pública Índice Criptografía Clave Pública Características Comparativa cifrado simétrico vs. asimétrico RSA Operaciones de Cifrado y Descifrado Generación de Claves Firma Digital Funciones
Más detallesLección 3: Sistemas de Cifra con Clave Pública
Lección 3: Sistemas de Cifra con Pública Gonzalo Álvarez Marañón gonzalo@iec.csic.es Consejo Superior de Investigaciones Científicas Científico Titular Los tipos de criptografía Criptografía Simétrica
Más detallesAsignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA
Más detallesCapítulo 3. Qué es un Prestador de Servicios de Certificación?
INDICE DE CONTENIDOS Capítulo 1. Antes de comenzar Introducción La seguridad en las transacciones electrónicas Capítulo 2. Qué es la firma electrónica? En qué consiste la firma electrónica? Qué es la clave
Más detallesBernardo y Ana les acompañarán en este tutorial.
TUTORIAL SOBRE FIRMA DIGITAL ELABORADO POR LA FABRICA NACIONAL DE MONEDA Y TIMBRE Introducción En Internet nadie sabe quién está al otro lado. Una solución con solera: la criptografía Cifrado digital Criptografía
Más detallesTIC 1º Bachillerato Bloque 3: Seguridad (Parte 2)
1. I TRODUCCIÓ A lo largo de la historia el ser humano siempre ha desarrollado sistemas de seguridad que le han permitido comprobar en una comunicación la identidad del interlocutor (ej. tarjetas de identificación,
Más detallesProtección y Seguridad
Protección y Seguridad 1 Definiciones Protección: Se refiere al mecanismo para controlar el acceso de programas, procesos o usuarios a los recursos definidos del sistema. Seguridad: La seguridad se diferencia
Más detallesTema 2: Autenticación y
Tema 2: Autenticación y Firmas digitales. Qué es la criptografía? Tipos de funciones criptográficas Introducción a la Criptografía. Criptografía de clave secreta Criptografía de clave pública Funciones
Más detallesCFGM. Seguridad Informática. Unidad 4 Sistemas de identificación. Criptografía
CFGM. Seguridad Informática Unidad Sistemas de identificación. Criptografía CONTENIDOS 1. Cómo aseguramos la privacidad de la información? 2. Un poco de historia de la criptografía 3. Criptografía simétrica
Más detalles1. Introducción Cifrado de Hill RSA ElGamal Firma DSA Test de Miller-Rabin...
Índice 1. Introducción 3 2. Técnicas criptográficas 5 2.1. Cifrado de Hill..................................... 8 2.2. RSA........................................... 16 2.3. ElGamal.........................................
Más detallesClase 2: Criptografía
Capítulo 5: Teoría de Números Clase 2: Criptografía Matemática Discreta - CC3101 Profesor: Pablo Barceló P. Barceló Matemática Discreta - Cap. 5: Teoría de números 1 / 11 Qué es la criptología? La criptología
Más detallesPuedes ver y descargarte este experimento porque ha sido
A FORTIORI EDITORIAL Puedes ver y descargarte este experimento porque ha sido editado con licencia de cultura libre desde el convencimiento que tenemos de que la cultura ha de ser libremente compartida.
Más detalles05. Criptografía de clave pública
05. Criptografía de clave pública Criptografía 5º Curso de Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Universidad de Sevilla Contenido Cifrado con clave pública Ventajas
Más detallesVÍDEO intypedia001es LECCIÓN 1: HISTORIA DE LA CRIPTOGRAFÍA Y SU DESARROLLO EN EUROPA EJERCICIOS
VÍDEO intypedia001es LECCIÓN 1: HISTORIA DE LA CRIPTOGRAFÍA Y SU DESARROLLO EN EUROPA EJERCICIOS AUTOR: Arturo Ribagorda Garnacho Universidad Carlos III de Madrid, España EJERCICIO 1 El descubrimiento
Más detallesUna Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I)
Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I) Pablo De Nápoli pdenapo@dm.uba.ar Una Introducción Matemática a la Criptografía(para mis alumnos de Álgebra I) p. 1 Qué es
Más detallesLa Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos
La Firma Digital Tabla de Contenidos 7. La Firma Digital... 2 Infraestructura de clave pública... 2 Situación en la administración pública... 3 7.1 Firma Digital con Outlook (Windows, MacOS)... 4 7.2 Firma
Más detallesSistema de numeración Egipcio (3000 a.c.)
Sistemas de Numeración A lo largo de la historia de la humanidad, el ser humano ha buscado diferentes maneras de representar cantidades. Si nos remontamos hacia más de dos mil años, los pueblos de aquella
Más detallesSeguridad y criptografía
Seguridad y criptografía Jorge Juan Chico , Julián Viejo Cortés . 2011, 2014 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,
Más detallesTEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.
Tema 40 Criptografía TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Índice 1 INTRODUCCIÓN 1 2 CIFRADO DE COMUNICACIONES
Más detallesFIRMA DIGITAL. Trabajo realizado por Manuel Iranzo
ti FIRMA DIGITAL Trabajo realizado por Manuel Iranzo Índice Firma Digital. Definición y Tipos... 3 Usos e implementaciones de la Firma Digital... 4 Dni electronico... 4 Voto electronico... 5 Criptografía
Más detallesCRIPTOGRAFIA, ESTEGANOGRAFIA Y WATERMARKING
CRIPTOGRAFIA, ESTEGANOGRAFIA Y WATERMARKING TÉCNICAS PARA LA TRANSMISIÓN DE MENSAJES OCULTOS SIMPOSIO INTERNACIONAL DE TELECOMUNICACIONES MERIDA-VENEZUELA 2007 magerardino@uni-anz.edu.ve Seguridad en Redes
Más detallesAlgoritmos de cifrado
11 de junio de 2015 Estructuración 1 Conceptos generales 2 3 4 5 El problema de la Criptografía tux@linux# Internet -----BEGIN PGP MESSAGE----- Version: GnuPG v1.4.10 (GNU/Linux) FcelCIKc+xEzuVo1Wbg5v91kEGDaXHhjJ1
Más detallesSeguridad en Redes. Diplomado- TI Diplomado-TI de enero de 2012
9 de enero de 2012 ESCITALA Temario Unidades 1 Criptografía. 2 Introducción a la Seguridad.(ecl) 3 Fundamentos de la Seguridad Lógica.(ecl) 4 TCB Trusted Computing Base.(ecl) 5 Autenticación, Autorización
Más detallesCRIPTOGRAFIA CLASICA
CRIPTOGRAFIA CLASICA Historia de la criptografía (I) La criptografía es casi tan antigua como las primeras civilizaciones de nuestro planeta. Ya en el siglo V antes de J.C. se usaban técnicas de cifrado
Más detalles1. INTRODUCCIÓN A LA CRIPTOGRÁFIA
1. INTRODUCCIÓN A LA CRIPTOGRÁFIA La utilización del cifrado, con el objetivo de impedir que otros puedan entender la información contenida en algún mensaje, tiene sus orígenes en la antigüedad. Hasta
Más detallesCRIPTOGRAFÍA. 1. Introducción. 11 de noviembre de 2003
CRIPTOGRAFÍA 11 de noviembre de 2003 1. Introducción Criptografía viene de la concatenación de dos palabras griegas kryptós, que signica 'escondido' y graphein que quiere decir 'escribir'. Esconder la
Más detallesPolítica de Seguridad
Windows NT Los servidores de Windows NT permiten dos formas de codificar las contraseñas, la forma propia y la de LANManager, esta última sólo se utiliza para compatibilidad con las redes de este tipo.
Más detalles3.Criptografía Orientada a Objetos
3.Criptografía Orientada a Objetos La criptografía, vista en términos sociales, es la ciencia que trata de que el coste de adquirir o alterar objetos de modo impropio sea mayor que el posible valor obtenido
Más detallesClave Pública y Clave Privada
Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información
Más detallesCriptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes
Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson
Más detallesFUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD
FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD Dolly Gómez Santacruz dollygos@univalle.edu.co SEGURIDAD Y CRIPTOGRAFIA Introducción La seguridad es un tópico complejo y está relacionada con los sistemas de
Más detallesModelos Matemáticos en Ciberseguridad
! Modelos Matemáticos en Ciberseguridad Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 17 de
Más detallesProyecto I-2009: CriptoCiens (Versión )
Universidad Central de Venezuela. Facultad de Ciencias. Escuela de Computación. Organización y Estructura del Computador I Proyecto I-2009: CriptoCiens (Versión 1.3.110509) 1. MARCO TEÓRICO DEL PROYECTO:
Más detallesFIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Fiabilidad La fiabilidad de un sistema es la probabilidad de que ese sistema funcione o
Más detallesDra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur
Controles de Entorno Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 Contenido Controles Criptográficos Definiciones Técnicas
Más detallesLECCIÓN 5 Firma Electrónica
ASIGNATURA: DERECHO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN LECCIÓN 5 Firma Electrónica Prof. Dr. Carlos Galán Área de Derecho Administrativo Universidad Carlos III de Madrid Esta obra está bajo una licencia
Más detallesCERTIFICADOS DIGITALES
UNIVERSIDAD DE LA CORUÑA SEGURIDAD SISTEMAS DE INFORMACIÓN CERTIFICADOS DIGITALES CARLOS ROMERO MARTÍNEZ INDICE: 1. ANTECEDENTES...................................... 3 2. INTRODUCCIÓN......................................
Más detallesLuis Villalta Márquez
Luis Villalta Márquez Uno de los peligros de estas redes es la captación de paquetes en las conexiones mediante programas conocidos como "snifers", donde se puede extraer gran cantidad de información de
Más detallesSeguridad en internet. La seguridad
1 La seguridad Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. A nivel general lo forman las puertas, cerraduras, rejas y paredes.
Más detallesCriptografía y Seguridad en Comunicaciones
Criptografía y Seguridad en Comunicaciones 1. INTRODUCCIÓN Jordi Forné, José Luis Melús y Miguel Soriano Departamento Matemática Aplicada y Telemática Universitat Politècnica de Catalunya Las redes de
Más detallesLa Matemática es la más grande aventura del pensamiento Jesús Mosterín
Prólogo La Matemática es la más grande aventura del pensamiento Jesús Mosterín Al igual que las ciencias, la Matemática es una especie de juego donde el universo hace de contrario. Los mejores matemáticos,
Más detallesAritmética Modular MATEMÁTICA DISCRETA I. F. Informática. UPM. MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática.
Aritmética Modular MATEMÁTICA DISCRETA I F. Informática. UPM MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática. UPM 1 / 30 La relación de congruencia La relación de congruencia Definición Dado
Más detallesII CONCURSO DE RESOLUCIÓN DE ENIGMAS. I.E.S. CRUZ DE CARAVACA. Nivel 0. Nombre clave y Cifrado de César.
Nivel 0. Nombre clave y Cifrado de César. Vas a comenzar una gran aventura llena de enigmas y acertijos, pero antes de hacerlo, debes demostrar que eres digno o digna de conocer los secretos que se encierran
Más detallesINTRODUCCIÓN A LA CRIPTOGRAFÍA
Revista Digital Universitaria INTRODUCCIÓN A LA CRIPTOGRAFÍA Gibrán Granados Paredes Ingeniero en Computación gibran@uxmcc2.iimas.unam.mx Introducción a la criptografía http://www.revista.unam.mx/vol.7/num7/art55/int55.htm
Más detalles10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA
ÍNDICE PRÓLOGO................................................... 27 CAPÍTULO 1. INTRODUCCIÓN A LA CRIPTOGRAFÍA.. 29 1.1. IDEAS BÁSICAS Y CONCEPTOS GENERALES....... 29 1.2. SUSTITUCIÓN Y TRANSPOSICIÓN.............
Más detallesEstudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas
Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez Henríquez Departamento de Ingeniería Eléctrica
Más detallesCriptografía: Matemáticas para proteger la información
! Criptografía: Matemáticas para proteger la información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es 16 de diciembre de 2015 Bachillerato de Investigación
Más detallesEl sistema RSA. Estímulo del Talento Matemático. Real Academia de Ciencias
El sistema RSA Estímulo del Talento Matemático Real Academia de Ciencias 30 de julio de 2003 1. Criptografíadeclave... pública? Recordemos, de la primera sesión: Qué es la criptografía? En qué consiste
Más detallesIntroducción a la Criptografía
Introducción a la Criptografía Alfredo Villalba villalb0@etu.unige.ch Contenido Introducción. Servicios de seguridad, riesgos y ataques. Criptografía simétrica. Criptografía asimétrica (llave pública)
Más detallesAlgunas características que tiene, o que desearíamos que tuviera, la información, en especial la que viaja en sistemas informáticos, son:
Firma Digital: un marco de confianza (Nota1) por Julio C. D Angelo (Nota2) El Ingeniero GUAGLIANONE les fue comentando diferentes aplicaciones en las cuales se puede hacer uso de la firma digital. Y, normalmente,
Más detalles2.Introducción a la seguridad
2.Introducción a la seguridad Las necesidades de seguridad de la información han ido evolucionando al igual que las ciencias de la computación y las tecnologías de la información. De este modo, las herramientas
Más detallesCriptografía de clave pública. El sistema RSA
Criptografía de clave pública. El sistema RSA Estímulo del Talento Matemático Real Academia de Ciencias 20 de mayo de 2006 Intercambio de claves En 1976, Diffie y Hellman presentaron un sistema de intercambio
Más detallesCifrado simétrico. Podéis probar a descifrar este archivo usando la clave qwerty.
Cifrado simétrico Como ya sabéis el cifrado simétrico es el tipo de cifrado más sencillo que hay, es más rápido de procesar y por desgracia menos seguro que el cifrado asimétrico. Para empezar la prueba
Más detallesSistemas de Cifra en Flujo
Sistemas de Cifra en Flujo Cifrador de flujo básico Siguiendo la propuesta de cifrador hecha en 1917 por Vernam, los cifradores de flujo (clave secreta) usan: Una cifra basada en la función XOR. Una secuencia
Más detallesCRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesMatemáticas Discretas. Oscar Bedoya
Matemáticas Discretas Oscar Bedoya oscar.bedoya@correounivalle.edu.co http://eisc.univalle.edu.co/~oscarbed/md/ PARTE 2. * TEORÍA DE NÚMEROS * TÉCNICAS DE DEMOSTRACIÓN * RELACIONES * Notación a b * Números
Más detallesBLOWFISH,AES, AES192, AES256, TWOFISH)
Unidad 2 CRIPTOGRAFIA 2.1 Sistemas Criptograficos clasicos 2.1.1 Sustitución Monoalfabetica (Cifrario de Cesar) 2.1.2 Sustitución Polialfabetica (Cifrario Vigenere) 2.1.3 Tranposición 2.2 Criptografia
Más detallesCriptografía de Clave secreta: Cifrado en flujo. Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. amparo@iec.csic.es
Criptografía de Clave secreta: Cifrado en flujo Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. amparo@iec.csic.es Contenido Introducción Procedimientos de cifrado en flujo Criptoanálisis de
Más detallesInstituto Politécnico Nacional Centro de Innovación y Desarrollo Tecnológico en Cómputo. Criptoanálisis para Triple DES utilizando el Teorema LR
Instituto Politécnico Nacional Centro de Innovación y Desarrollo Tecnológico en Cómputo Criptoanálisis para Triple DES utilizando el Teorema LR TESIS QUE PARA OBTENER EL GRADO DE MAESTRÍA EN TECNOLOGÍA
Más detallesMétodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad
Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué
Más detallesEl Comercio Electrónico y la Firma Digital
LIC. JOSÉ RAÚL GONZÁLEZ VELÁSQUEZ El Comercio Electrónico y la Firma Digital José Raúl González Velásquez 2007 17 DE SEPTIEMBRE DE 2007 EL COMERCIO ELECTRÓNICO Y LA FIRMA DIGITAL Lic. José Raúl González
Más detallesProfesorado de Nivel Medio y Superior en Biología Matemática - 1º Cuatrimestre Año 2013 FUNCIÓN CUADRÁTICA
Matemática - º Cuatrimestre Año 0 FUNCIÓN CUADRÁTICA Hemos definido anteriormente la función lineal como una función f: R R de la forma f()a+b con a R y b R, que se representa en el plano mediante una
Más detallesLAS MATEMÁTICAS Y SU LENGUAJE. Entender, demostrar y resolver matemáticas
LAS MATEMÁTICAS Y SU LENGUAJE Entender, demostrar y resolver matemáticas El trabajo matemático Utilización de un lenguaje peculiar de significados precisos. Cuidado! A veces similar al cotidiano pero con
Más detallesInstituto Tecnológico de la Laguna Base de Datos II Academia de Sistemas y Computación. UNIDAD IV SEGURIDAD
UNIDAD IV SEGURIDAD Niveles básicos de seguridad : Físico : Se refiere al acceso a las instalaciones, así como el servidor, etc., ya sea con la tarjeta (código de barras), o con la misma llave de la máquina.
Más detallesCRIPTOGRAFÍA SCOUT (VI) por Elefante Sincero
REVISTA LATINO AMÉRICA SCOUT CRIPTOGRAFÍA SCOUT (VI) por Elefante Sincero Clave sapo La clave sapo pertenece al grupo de las claves gráficas, junto con la brújula, sapo color y otras. Se llama así, en
Más detallesCriptografía Básica. Alberto Escudero Pascual
Criptografía Básica Alberto Escudero Pascual aep@it46.se 1 Cita del día Quis Custodiet Ipsos Custodes Juvenal, circa 128 AD 2 Código, Criptografía y Legalidad "$_='while(read+stdin,$_,2048) {$a=29;$c=142;
Más detallesManual para crear Llaves Privadas y Públicas en Windows.
Manual para crear Llaves Privadas y Públicas en Windows. Gpg4win constituye una interesante aplicación de software libre con la que puedes cifrar archivos y correos electrónicos mediante el empleo de un
Más detallesANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN
ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN - A11.1 - EC/PKI X.509 V3 Formatos Estándar para Certificados de Claves Públicas X.500, X.501, X.509, X.521 Estándar Asimétrico RSA RSA 1024/2048 bits
Más detallesTema: Cifrado simétrico
Seguridad en redes. Guía 3 1 Tema: Cifrado simétrico Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Contenidos Funcionamiento del Algoritmo DES Operaciones de cifrado sobre archivos
Más detallesCIRCUITOS ELECTRÓNICOS. EXAMEN FINAL. Problema 1 del Primer Parcial (Para todos los alumnos que tengan el 1p pendiente)
CIRCUITOS ELECTRÓNICOS. EXAMEN FINAL. Problema del Primer Parcial (Para todos los alumnos que tengan el p pendiente) En los modernos sistemas de audio multicanal, se ha convertido en un estándar el uso
Más detallesFirma Electronica Avanzada
Firma Electronica Avanzada La Firma Electrónica Avanzada es un conjunto de datos que se adjuntan a un mensaje electrónico, cuyo propósito es identificar al emisor del mensaje como autor legítimo de éste,
Más detallesExtensión de la regla de Sarrus para calcular la inversa de una matriz de orden 3 3. Enrique Cómer Barragán Rogelio Cortez Acereto
SAHUARUS Revista Electrónica de Matemáticas, Departamento de Matemáticas, Universidad de Sonora, Vol. 1, No. 1, Enero 2016, pp. 58 67. Extensión de la regla de Sarrus para calcular la inversa de una matriz
Más detallesCRIPTOGRAFÍA APLICADA
U@CSIS, Vol. 1, No. 1, 2013 ISSN:2346-3562 CRIPTOGRAFÍA APLICADA Néstor Manuel Garzón Torres 1 * Resumen El artículo presenta un acercamiento hacia un área de la programación bastante utilizada hoy en
Más detallesCRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue
CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información
Más detalles