TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS. 1. Introducción

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS. 1. Introducción"

Transcripción

1 TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS Resumen. Notas del taller para estudiantes Taller de Detectives: descifrando mensajes secretos dictado durante el tercer festival de matemática AniMATE π de la Facultad de Ingeniería Química de la Universidad Nacional del Litoral. 1. Introducción Desde hace ya mucho tiempo, el hombre ha intentado asegurar la privacidad en sus comunicaciones. La idea es asegurarse, que el mensaje que envía un emisor a un receptor, no pueda ser entendido ni alterado por otras personas. Una forma de mantener esta privacidad en el envío de mensajes, es transformando el mensaje de tal forma que resulte incomprensible para un tercero pero fácilmente descifrable por el destinatario del mensaje. Los principales problemas asociados al envío de mensajes son: que el emisor no tiene la seguridad, que sea solamente el receptor, quien esta recibiendo el mensaje; que el mensaje recibido por el receptor, no haya sufrido alteraciones y que el receptor tenga la seguridad, que el mensaje recibido provenga del emisor apropiado. La palabra criptografía es de origen griego (conjunción de kiptós que significa oculto y grapho que significa escribir) y designa al estudio de numerosas técnicas ideadas para enmascarar un texto, que originalmente tratan sobre la protección o el ocultamiento de la información frente a observadores no autorizados. El ciptoanálisis, en cambio, es el el área de estudio que se preocupa de descifrar mensajes sin conocer el método del cifrado. A través de la criptografía la información puede ser protegida contra el acceso no autorizado, su interceptación, su modificación y la inserción de información extra. También puede ser usada para prevenir el acceso y uso no autorizado de los recursos de una red o sistema informático y para prevenir a los usuarios la denegación de los servicios a los que sí están permitidos. Modernamente, la criptografía es la metodología para proveer la seguridad de las redes telemáticas, incluyendo la identificación de entidades y autenticación, el control de acceso a los recursos, la confidencialidad de los mensajes transmitidos, la integridad de los mensajes y su no repudio. Una manera de tratar de asegurar la información, es tomar el mensaje que se desea enviar y mediante una regla apropiada esconderlo, luego enviar el mensaje cifrado al receptor, y éste último aplicando una regla inversa a la usada por el emisor, recupera el mensaje original. Como es de 1

2 2 suponer, esto presupone un acuerdo entre el emisor y el receptor, con respecto a las reglas que se usarán. En la jerga de la criptografía, la información original que debe protegerse se denomina texto en claro o texto plano. El cifrado es el proceso de convertir el texto plano en un galimatías ilegible, denominado texto cifrado o criptograma. Por lo general, la aplicación concreta del algoritmo de cifrado (también llamado cifra) se basa en la existencia de una clave: información secreta que adapta el algoritmo de cifrado para cada uso distinto. Las dos técnicas más sencillas de cifrado, en la criptografía clásica, son la sustitución (que supone el cambio de significado de los elementos básicos del mensaje -las letras, los dígitos o los símbolos-) y la trasposición (que supone una reordenación de los mismos); la gran mayoría de las cifras clásicas son combinaciones de estas dos operaciones básicas. El descifrado es el proceso inverso que recupera el texto plano a partir del criptograma y la clave. El protocolo criptográfico especifica los detalles de cómo se utilizan los algoritmos y las claves (y otras operaciones primitivas) para conseguir el efecto deseado. El conjunto de protocolos, algoritmos de cifrado, procesos de gestión de claves y actuaciones de los usuarios, es lo que constituyen en conjunto un criptosistema, que es con lo que el usuario final trabaja e interactúa Tipos de criptosistemas. Existen dos tipos fundamentales de criptosistemas o sistemas de cifrado: Criptosistemas simétricos o de clave privada. Son aquellos que emplean una misma clave k tanto para cifrar como para descifrar. Presentan el inconveniente de que para ser empleados en comunicaciones la clave k debe estar en posesión tanto en el emisor como en el receptor, lo cual nos lleva preguntarnos cómo transmitirles a los participantes en la comunicación esa clave de forma segura. Criptosistemas asimétricos o de clave pública, que emplean una doble clave (kp, kp ). kp se la conoce como clave privada y kp se la conoce como clave pública. Una de ellas sirve para la transformación de cifrado y la otra para la transformación de descifrado. Estos criptosistemas deben cumplir además que el conocimiento de la clave pública kp no permita calcular la clave privada kp. Sin la clave privada (que no es deducible a partir de la clave pública) un observador no autorizado del canal de comunicación será incapaz de descifrar el mensaje cifrado. En la práctica se emplea una combinación de estos dos tipos de criptosistemas, puesto que los criptosistemas asimétricos presentan el inconveniente de ser computacionalmente mucho más costosos que los primeros. En el mundo real se hace uso de la criptografía asimétrica para codificar las claves simétricas y poder así enviarlas a los participantes en la comunicación incluso a

3 TALLER DE DETECTIVES 3 través de canales inseguros. Después se codificarán los mensajes (más largos) intercambiados en la comunicación mediante algoritmos simétricos, que suelen ser más eficientes. 2. Criptosistemas simétricos Comenzaremos mirando algunos ejemplos de criptosistemas simétricos Transformaciones del César. Uno de los primeros métodos conocidos para esconder mensajes, es el que usaba Julio César, el cual consistía en sustituir cada letra por la letra que estaba una cierta cantidad de lugares más a la derecha en la abecedario (volviendo a partir desde la primera letra después de la última). Notemos que usando los 27 símbolos del alfabeto, mas los símbolos, y?, tenemos sólo 30 transformaciones de César distintas. Si desplazamos 12 posiciones cada letra, obtenemos la siguiente tabla de alfabeto: A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z -? M N Ñ O P Q R S T U V W X Y Z -? A B C D E F G H I J K L Bajo esta transformación la palabra ENIGMA se convierte en PYTRXM. Utilizando la rueda del César, se pueden encriptar y desencriptar fácilmente muchos mensajes.? B A F E C G H D I E J F G H I J - Z Y A B C D K L M N Ñ O P Q R K L M? V W X - U Z T S R Q P Ñ S O T U VW X Y N Figura 1. Rueda para cifrar y descifrar mensajes utilizando transformaciones del César Si podemos describir la tranformación mediante una la fórmula matemática entonces podremos automatizar fácilmente las operaciones de cifrado y descifrado mediante la programación de algoritmos que podrán ser luego ejecutados por una computadora.

4 4 Para hacer más operativo el método de Julio César, le vamos a incorporar un poco de matemática. Con este fin realicemos los siguientes pasos. Primero: Asignemos a cada símbolo un número entre 0 y 29 de la siguiente manera A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z -? Segundo: Sustituyamos cada letra de nuestro mensaje, por el número asignado: E N I G M A Por lo tanto el mensaje original, numéricamente, se vería así: Tercero: Ahora, a nuestro mensaje numérico cifrado, apliquemos la transformación del César, Sumar 12 : Entonces la versión numérica del mensaje encriptado es Cuarto: En nuestro mensaje numérico cifrado, sustituyamos los números por las letras correspondientes: P Y T R X M Y por lo tanto el mensaje a enviar es PYTRXM que es el mismo que encontramos antes. Como es de suponer, el receptor para recuperar el mensaje, deberá conocer la clave en cuestión, y aplicar la regla inversa, es decir, asignar a cada letra el número que le corresponde, luego a cada número restarle 12, y finalmente sustituir cada número por su letra correspondiente.

5 TALLER DE DETECTIVES 5 Al revisar con más cuidado el método descripto, nos damos cuenta que surgen algunos aspectos especiales, por ejemplo, = 30 = = 31 = = 32 = 2 lo que está indicando que la suma que se usa en el método del César, no es la suma usual de número enteros. En efecto, la usada en este método es suma módulo 30. Qué significa esto? A continuación aclaramos matemáticamente este punto. Recordemos que cuando dividimos dos números enteros a y b tenemos siempre dos enteros únicos, q y r (llamados cociente y resto) tales que a = q b + r, con 0 r < b. Decimos que dos enteros x e y son congruentes módulo n (natural) si x e y tienen el mismo resto cuando los dividimos por n, es decir, si x = q 1 n + r y y = q 2 n + r. En este caso escribimos x y mód n o decimos que x e y son iguales módulo n. Entonces para hacer la suma de dos enteros x + y módulo n tenemos que seguir la siguiente regla: { x + y si x + y < n x + y mód n = r si x + y n donde r es el resto de dividir a x + y por n. Por ejemplo si queremos hacer una trasformación de César sumando 25, y queremos transformar el símbolo?, tenemos que = mód 30 pues 54 = y por lo tanto? se transforma en X. En la actualidad, este sistema no se utiliza nunca, puesto que es extremadamente inseguro, ya que basta conocer una sola equivalencia entre letras para determinar completamente la clave. En efecto, supongamos que conocemos que a una cierta letra representada por el número x le corresponde

6 6 otra representada por el número y. En tal caso, la clave k puede conocerse despejándola de la ecuación x + k y mód 30 y por lo tanto puede descifrarse el texto completo. Más aún, por más que no se conozca ninguna equivalencia, se puede tratar de descifrar la clave utilizando el análisis de frecuencia, cuya idea general consiste en determinar la letra o las letras que más aparecen en un texto cifrado, pues muy probablemente corresponderán a las letras con mayor frecuencia estadística del idioma en que fue redactado el texto claro. En un texto corto tal vez no se pueda hacer tal análisis, pero en este caso se puede proceder por prueba y error ya que sólo hay que probar con 30 claves diferentes Transformaciones multiplicativas. Volvamos al método de Julio César, donde la clave es sumar n para algún n, no nulo. Como una manera de variar el método de Julio César, se puede intentar cambiar la clave, sumar por multiplicar. Exploremos esta variante. Elijamos, por ejemplo, multiplicar por 5. En este caso la multiplicación también se hace módulo 30, es decir, seguimos la regla { x y si x y < n x y mód n = r si x y n donde r es el resto de dividir a x y por n. En este caso vamos a tener que: Símbolo A B C D E F G H I Número correspondiente Número multiplicado por 5 módulo Símbolo cifrado A F K O T Y A F K Por lo tanto, es claro que la clave de multiplicar por 5 módulo 30 no sirve. Será que no se puede usar la multiplicación? Se puede usar la multiplicación, pero el número 5 no se comporta bien? Veamos qué pasa si elegimos otro número, ejemplo 7. En este caso las letras, manteniendo el esquema anterior, van a quedar de la siguiente manera: Símbolo A B C D E F G H I J K L M N Ñ Número correspondiente Número multiplicado por 7 módulo Símbolo cifrado A H Ñ U F M S Z D K Q X B I Símbolo O P Q R S T U V W X Y Z -? Número correspondiente Número multiplicado por 7 módulo Símbolo cifrado O V? G N T - E L R Y C J P W

7 TALLER DE DETECTIVES 7 En este caso sí obtuvimos una clave adecuada, ya que cada símbolo se transforma en uno y sólo uno de los símbolos cifrados. Entonces el sistema funciona con 7 y no con 5 Si se vuelve a probar con otros números se descubre que el método funciona bien con todos los números entre 1 y 29 que no tienen factores primos comunes con el 30, es decir, aquellos números que son coprimos (o primos relativos) con el 30. Este resultado es un caso particular de la siguiente propiedad. Proposición 1. Sean a y n enteros, con a < n. Si a y n son coprimos, entonces los siguientes números, módulo n, son todos distintos: a, 2a, 3a, 4a,..., (n 1)a. Ahora bien, supongamos que se ha cifrado un mensaje usando, la clave de multiplicar por 7 (módulo 30). Ahora si un receptor recibe un mensaje cifrado, entonces para decodificar puede hacer la tabla que se ha usado para cifrar o puede tratar de encontrar la regla inversa. Por ejemplo, en la clave de sumar un entero, la regla inversa era restar ese número módulo n, pero ahora por cuánto habrá que multiplicar cada número del mensaje cifrado para recuperar la versión numérica del mensaje original? Tenemos que buscar un número k tal que multiplicado por 7 módulo 30 nos de 1, éste será el inverso multiplicativo de 7 módulo 30. Si miramos en la tabla anterior vemos que el número que buscamos es el 13, es decir, en módulo 30 el número 13 es el inverso multiplicativo del número 7. Luego, para descifrar el mensaje, el receptor deberá multiplicar cada número del mensaje por 13 módulo 30 para recuperar el mensaje original Algunas variantes. Ya hemos visto que para cifrar la versión numérica de un mensaje se pueden usar las claves de sumar módulo 30 cualquier número entero positivo, o bien multiplicar módulo 30 por cualquier entero coprimo con 30. Una idea interesante es tratar de combinar ambos métodos. Por ejemplo, elegir un número entero positivo b, y un número a coprimo con 30, y usar como clave para encriptar el cambiar cada númreo N de la versión numérica del mensaje por an + b módulo 30, es decir, aplicar la transformación: N an + b mód 30. La pregunta que surge naturalmente es si se comporta bien, es decir, si al aplicarla al abecedario se obtiene o no una permutación del abecedario. Como es de suponer, el problema estaría en el caso que existan dos letras diferentes, que con esta clave, se cifren por una misma letra. El siguiente resultado da la respuesta.

8 8 Proposición 2. Sean a, b y n enteros positivos. Si a y n son coprimos, entonces los siguientes números, módulo n, son todos distintos: a + b, 2a + b, 3a + b, 4a + b,..., (n 1)a + b Sustituciones polialfabéticas. El sistema de sustitución polialfabética consiste en elegir una palabra o frase que se constituirá la clave y se coloca tanta veces como sea necesario arriba del texto claro. Para cifrar cada letra del texto claro se observa qué letra de la clave tiene por encima, y se le aplica la transformación de César correspondiente al número de dicha letra. Ejemplo 3. Por ejemplo, supongamos que el texto claro comienza diciendo EL-SECRETO-ES y la palabra clave elegida es MICLAVE. El cifrado será entonces: clave M I C L A V E M I C L A V transformación correspondiente texto claro E L - S E C R E T O - E S clave numérica transformamos clave numérica cifrada texto cifrado P S? J E X V P Q I E L Entonces el texto cifrado a mandar comenzará con P S? J E X V P Q I E L Observar que con éste método la letra E del mensaje original se transformó primero en P y luego en E y por lo tanto una misma letra del mensaje original puede ser representada por diferentes letras del texto cifrado y recíprocamente, una misma letra del texto cifrado puede representar diferentes letras del texto claro, lo cuál lo hace más difícil de quebrar. Sin embargo, este sistema no es invulnerable ya que pueden atacarse con un análisis de frecuencia más fino, y por lo tanto, tampoco se usa en la actualidad. 3. Criptosistemas asimétricos En los métodos de las secciones anteriores tenemos el problema de la distrubución de las claves. En efecto, si dos personas quieren intercambiar un mensaje secreto, el emisor debe primero codificarlo. Para ello necesita una clave, que deberá comunicar previamente al receptor. Como ésta puede ser interceptada, debría a vez ser codificada, para lo cuál también necesitaría una clave y así sucesivamente. Para arreglar este problema se puede utilizar una clave pública, que no requiere

9 TALLER DE DETECTIVES 9 un intercambio previo y explícito de la clave, o se puede utilizar algo llamado intercambio de claves para acordar una clave común El sistema RSA. A modo de ejemplo consideremos el siguiente problema. Ejemplo 4. Supongamos que Bob, que vive en Springfield, le quiere mandar a Alicia, que vive en el País de las Maravillas, un mensaje de manera que sólo ella pueda leer su contenido. El problema es que el correo entre ambos lugares es bastante corrupto, los carteros abren y leen toda la correspondencia que no esté protegida. Sin embargo, dejan pasar paquetes que contengan objetos pero sin mensajes. Cómo puede hacer Bob entonces para mandar el mensaje? Para resolver este problema, se inventó lo que hoy se conoce como criptografía de clave pública. Y se basa en que cada individuo de la comunicación posee dos claves propias, una pública (que cualquiera pueda conocer) y una privada (que sólo él conoce). La primera de estas claves la puede saber cualquier persona y se utiliza para encriptar los mensajes y la segunda es la única que permite desencriptar. En el ejemplo, para que Bob pueda mandar el mensaje a Alicia, debería primero avisarle que le quiere mandar un mensaje. Para que esto sea posible, Alicia le envía por correo a Bob un candado abierto, del que sólo Alicia tiene la llave. Bob recibe el candado, escribe el mensaje, lo pone en una caja y la cierra con el candado (ahora Bob no puede leer el mensaje, puesto que está dentro de la caja y él no tiene la llave para abrir el candado). Bob le envía la caja a Alicia y ella la abre con su llave. En este ejemplo, el candado es la clave pública de Alicia, y la llave de la cerradura es su clave privada. La idea detrás de este ejemplo es la que se utiliza para el criptosistema RSA, que es uno de los más populares sistemas de clave pública, y debe su nombre a las iniciales de los apellidos de sus autores Ron Rivest, Adi Shamir y Len Adleman quienes en 1977 describieron el algoritmo Intercambio de claves. La idea de utilizar una clave pública para el intercambio de claves fue introducida en 1976 por dos especialistas norteamericanos en criptografía, W. Diffie y M. Hellman, que idearon un sistema basado en ciertas funciones de la aritmética modular que permiten acordar una clave entre dos partes sin necesidad de que ésta sea transmitida. Un ejemplo ilustrativo es el siguiente. Ejemplo 5. Supongamos ahora, que el servicio de correos se ha vuelto más corrupto aún. Los carteros no sólo leen toda la correspondencia sino que también abren y roban todos los objetos que no están protegidos. Lo único que no pueden abrir son las cajas protegidas con candado.

10 10 Supongamos que Bob le quiere enviar a Alicia un collar como regalo de cumpleaños. Si envía el regalo en una caja sin candado se lo van a robar. Si utilizan el método anterior, el candado nunca le llegará a Bob puesto que los carteros se lo robarán. Cómo puede hacer Bob, utilizando únicamente el servicio de correos, para enviar el collar a Alicia? La idea detrás de la resolución de este problema es lo que se conoce como intercambio de claves. Para que el collar le llegue a Alicia, Bob deberá hacer lo siguiente. Primero tendrá que poner el collar en una caja y ponerle un candado (del cual sólo él tiene la llave) y mandárselo a Alicia. Alicia cuando reciba el paquete no va a poder abrirlo, puesto que no tiene la llave del candado, pero puede ponerle a la caja otro candado, uno de ella, del cuál sí tenga la llave y mándarselo de nuevo a Bob (ahora con dos candados). Bob al recibir la caja puede quitar su candado puesto que tiene la llave, pero no puede abrirla pues todavía tiene el candado de Alicia. Finalmente le envía, nuevamente, la caja a Alicia y ella con su llave puede abrir la caja y obtener el collar Y la matemática dónde aparece? Los dos últimos problemas, tienen una formulación matemática que es sencilla de describir ya que utilizan herramientas básicas, pero muy poderosas, de la aritmética modular, y pueden ser implementados computacionalmente. En el ejemplo del criptosistema RSA en el que Bob le quiere mandar un mensaje codificado a Alicia, para fabricar sus claves, cada usuario elige dos números primos grandes p y q y hace público su producto n = p q. Luego elige al azar un número e entre 1 y φ(n) (donde φ( ) denota a la función de Euler), coprimo con φ(n) que también hace público y calcula su inverso módulo φ(n), al que llama d y lo guarda en secreto. Luego cada usuario tiene una clave pública k P = (n, e) y una clave privada k p = (p, q, d). De esta forma se generan las claves. Veamos ahora cómo se utiliza el sistema. Supongamos que la clave pública de Alicia es k P (A) = (n, e) y que Bob ya la conoce. Como primer paso, debe convertir el mensaje a enviar en un número natural x. Luego, tiene que calcular y = x e mód n que será el mensaje cifrado y envíarle este número y a Alicia. Usando su clave privada, Alicia puede calcular x = y d mód n lo que le permite decodificar el mensaje, es decir, conocer x. La seguridad de este sistema está basada en la dificultad de factorizar números de gran tamaño. Para el intercambio de claves, supongamos que denotamos con A a Alicia y con B a Bob, que desean acordar una clave k para luego utilizarla para cifrar mensajes con algún sistema. El algoritmo consiste en los siguientes pasos:

11 TALLER DE DETECTIVES 11 A y B eligen un número primo p y un generador g del grupo multiplicativo Z p. Estos dos valores son públicos. A elige un número 1 < a < p 1 y le envía a B g a mód p. B elige un número 1 < b < p 1 y le envía a A g b mód p. B calcula (g a ) b mód p = g ab mód p. A calcula (g b ) a mód p = g ba mód p. La clave secreta que sólo comparten A y B es g ab mód p. Ejemplo 6. Supongamos que p = 79, g = 3 y que A y B han elegido a 19 y a 28 como sus respectivas claves privadas. En este caso, la clave será k = (3 19 ) mód 79. Un intruso que conoce g y p y que intercepte g a mód p y g b mód p no podrá descubrir g ab mód p porque es incapaz de descubrir el valor de a y b, a menos que resuelva un logaritmo en un campo discreto de números, ya que necesitaría descubrir los valores de a o b en las ecuaciones u = g a ó v = g b. Afortunadamente para la seguridad del sistema, resolver este problema tiene un orden exponencial a p y por lo tanto no se conoce ningún algoritmo eficiente que permita despejar el exponente en las ecuaciones anteriores. Sin embargo, el intercambio de Diffie-Hellman es sensible a un ataque de hombre en el medio ( man in the middle ) y por lo tanto no puede utilizarse sin una autentificación de usuario.

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I)

Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I) Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I) Pablo De Nápoli 31 de mayo de 2014 Pablo De Nápoli () Una Introducción Matemática a la Criptografía (para mis 31alumnos de

Más detalles

Julio César Mendoza T. Ingeniería de Sistemas Quito

Julio César Mendoza T. Ingeniería de Sistemas Quito 46 Julio César Mendoza T. Ingeniería de Sistemas Quito 47 RESUMEN En el presente artículo se presenta una breve introducción a la criptografía sin profundizar en las matemáticas que soportan los algoritmos

Más detalles

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes.

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. CRIPTOSISTEMA RSA CRIPTOGRAFIA DE CLAVE SECRETA El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. Problemas de este método El emisor y el receptor deben ponerse

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

3. ARITMÉTICA MODULAR. 3.1. Congruencias de números enteros. Águeda Mata y Miguel Reyes, Dpto. de Matemática Aplicada, FI-UPM.

3. ARITMÉTICA MODULAR. 3.1. Congruencias de números enteros. Águeda Mata y Miguel Reyes, Dpto. de Matemática Aplicada, FI-UPM. 3.1. Congruencias de números enteros Definición de congruencia Dado un número entero fijo p>1 y dos números enteros cualesquiera a, b Z, sedicequea es congruente con b módulo p, yseindicaa b (mod p), si

Más detalles

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro

Más detalles

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur Controles de Entorno Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 Contenido Controles Criptográficos Definiciones Técnicas

Más detalles

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN

SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN INTRODUCCIÓN Criptografía proviene del griego y significa Escritura secreta. Se debe hacer una distinción entre cifrados y códigos: Un cifrado es una transformación carácter a carácter o bit a bit, sin

Más detalles

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA AUTOR: Gonzalo Álvarez Marañón Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. Conocidos

Más detalles

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica SEGURIDAD EN SISTEMAS DE INFORMACION TEMA 2 - parte 2. Criptografia asimétrica FJRP, FMBR. SSI, 2010 15 de marzo de 2010 1. Conceptos básicos Propuesta por Diffie y Hellman en 1976. Aproximación completamente

Más detalles

Cuaderno de notas del OBSERVATORIO LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA

Cuaderno de notas del OBSERVATORIO LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA Del griego criptos (oculto) y logos (tratado), la

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

Algoritmos de cifrado Definir el problema con este tipo de cifrado

Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía Temario Criptografía de llave secreta (simétrica) Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía de llave pública (asimétrica) Algoritmos de cifrado Definir

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

Fundamentos Matemáticos del Cifrado Asimétrico. Banco de Guatemala

Fundamentos Matemáticos del Cifrado Asimétrico. Banco de Guatemala Fundamentos Matemáticos del Cifrado Asimétrico Banco de Guatemala Cerradura, s. Divisa de la civilización y el progreso. -- Ambroce Bierce, Diccionario del Diablo Funcionamiento de una cerradura Las computadoras

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.

Más detalles

Calcular con fracciones para todos

Calcular con fracciones para todos Calcular con fracciones para todos 1 Calcular con fracciones para todos M. Riat riat@pobox.com Versión 1.0 Burriana, 2014 Calcular con fracciones para todos 2 ÍNDICE DE CAPÍTULOS Índice de capítulos...

Más detalles

ALGORITMOS DE ENCRIPTACIÓN, DESENCRIPTACIÓN - EVALUACIÓN Y VERIFICACIÓN

ALGORITMOS DE ENCRIPTACIÓN, DESENCRIPTACIÓN - EVALUACIÓN Y VERIFICACIÓN ALGORITMOS DE ENCRIPTACIÓN, DESENCRIPTACIÓN - EVALUACIÓN Y VERIFICACIÓN 4.1.- Criptografía 4.2.- Algoritmos de Encriptación Simétricos 4.3.- Algoritmos de Encriptación Asimétricos 4.4.- Implementación

Más detalles

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH) Unidad 2 2.2 Criptografia Simetrica 2.2.1 Sistema de Encriptamiento de Información (DES) y 3DES 2.2.2 Practicas de encriptación con algoritmos simetricos (CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

Más detalles

Criptografía. Objetivo

Criptografía. Objetivo Criptografía La criptografía (del griego κρύπτω krypto, «oculto», y γράφω graphos, «escribir», literalmente «escritura oculta») es la técnica, bien sea aplicada al arte o la ciencia, que altera las representaciones

Más detalles

Ecuaciones de primer grado con dos incógnitas

Ecuaciones de primer grado con dos incógnitas Ecuaciones de primer grado con dos incógnitas Si decimos: "las edades de mis padres suman 120 años", podemos expresar esta frase algebraicamente de la siguiente forma: Entonces, Denominamos x a la edad

Más detalles

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra Seguridad Informática Capítulo 05: Criptografía asimétrica Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra

Más detalles

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:

Más detalles

BLOWFISH,AES, AES192, AES256, TWOFISH)

BLOWFISH,AES, AES192, AES256, TWOFISH) Unidad 2 CRIPTOGRAFIA 2.1 Sistemas Criptograficos clasicos 2.1.1 Sustitución Monoalfabetica (Cifrario de Cesar) 2.1.2 Sustitución Polialfabetica (Cifrario Vigenere) 2.1.3 Tranposición 2.2 Criptografia

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

SISTEMAS DE NUMERACIÓN. Sistema decimal

SISTEMAS DE NUMERACIÓN. Sistema decimal SISTEMAS DE NUMERACIÓN Sistema decimal Desde antiguo el Hombre ha ideado sistemas para numerar objetos, algunos sistemas primitivos han llegado hasta nuestros días, tal es el caso de los "números romanos",

Más detalles

SEGURIDAD EN LA RED: FIREWALLS Y ENCRIPTACIÓN

SEGURIDAD EN LA RED: FIREWALLS Y ENCRIPTACIÓN SEGURIDAD EN LA RED: FIREWALLS Y ENCRIPTACIÓN ARISO Alumnes: JUAN ANTONIO FERNÁNDEZ ALEJANDRO RÍOS BLANCO Diciembre del 2001. Introducción a la seguridad. Con la introducción de los computadores, la seguridad

Más detalles

Tema 2: Sistemas de representación numérica

Tema 2: Sistemas de representación numérica 2.1 Sistemas de Numeración Definiciones previas Comenzaremos por definir unos conceptos fundamentales. Existen 2 tipos de computadoras: Analógicas: actúan bajo el control de variables continuas, es decir,

Más detalles

CONCEPTOS BÁSICOS DE INFORMÁTICA. REPRESENTACIÓN DE LA INFORMACIÓN.

CONCEPTOS BÁSICOS DE INFORMÁTICA. REPRESENTACIÓN DE LA INFORMACIÓN. INDICE. CONCEPTOS BÁSICOS DE INFORMÁTICA. REPRESENTACIÓN DE LA INFORMACIÓN. TÉRMINOS BÁSICOS DE LA INFORMÁTICA. REPRESENTACIÓN INTERNA DE LA INFORMACIÓN. El SISTEMA BINARIO DE NUMERACION. El sistema decimal

Más detalles

Seguridad matemática en la Sociedad de la Información

Seguridad matemática en la Sociedad de la Información Pino T. Caballero Gil Profesora Titular de Ciencias de la Computación e Inteligencia Artificial Departamento de Estadística, Investigación Operativa y Computación Universidad de La Laguna Introducción

Más detalles

Capítulo 8 Teoría de la Complejidad Algorítmica

Capítulo 8 Teoría de la Complejidad Algorítmica Capítulo 8 Teoría de la Complejidad Algorítmica Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 31 diapositivas v 4.1 Material Docente de Libre Distribución

Más detalles

CRIPTO 101- RSA y la aritmética modular I

CRIPTO 101- RSA y la aritmética modular I RSA y la aritmética modular Boletín ENIGMA del Taller de Criptografía de Arturo Quitantes Sierra CRIPTO 101- RSA y la aritmética modular I Durante siglos, uno de los mayores problemas de la criptografía

Más detalles

El rincón de los problemas. Nuevos horizontes matemáticos mediante variaciones de un problema

El rincón de los problemas. Nuevos horizontes matemáticos mediante variaciones de un problema www.fisem.org/web/union El rincón de los problemas ISSN: 1815-0640 Número 35. Septiembre de 2013 páginas 135-143 Pontificia Universidad Católica del Perú umalasp@pucp.edu.pe Nuevos horizontes matemáticos

Más detalles

Redes de Computadores

Redes de Computadores Redes de Computadores Jorge Baier A. y Álvaro Soto Departamento de Ciencia de la Computación Escuela de Ingeniería Pontificia Universidad Católica de Chile [jabaier,asoto]@ing.puc.cl Diseño de Redes En

Más detalles

Rompiendo llaves RSA expĺıcitamente con OpenSSL

Rompiendo llaves RSA expĺıcitamente con OpenSSL Rompiendo llaves RSA expĺıcitamente con OpenSSL Eduardo Ruiz Duarte Facultad de Ciencias UNAM Agenda Criptografía asimétrica y conceptos fundamentales RSA Criptoanálisis expĺıcito de una llave generada

Más detalles

SECRETARIA DE EDUCACIÓN PÚBLICA SUBSECRETARIA DE EDUCACIÓN MEDIA SUPERIOR DIRECCIÓN DE BACHILLERATOS ESTATALES Y PREPARATORIA ABIERTA

SECRETARIA DE EDUCACIÓN PÚBLICA SUBSECRETARIA DE EDUCACIÓN MEDIA SUPERIOR DIRECCIÓN DE BACHILLERATOS ESTATALES Y PREPARATORIA ABIERTA SECRETARIA DE EDUCACIÓN PÚBLICA SUBSECRETARIA DE EDUCACIÓN MEDIA SUPERIOR DIRECCIÓN DE BACHILLERATOS ESTATALES Y PREPARATORIA ABIERTA DEPARTAMENTO DE PREPARATORIA ABIERTA MATEMÁTICAS II GUIA DE ESTUDIO

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

Semana 14: Encriptación. Cifrado asimétrico

Semana 14: Encriptación. Cifrado asimétrico Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica

Más detalles

Unidad VII: CONCEPTOS DE SEGURIDAD

Unidad VII: CONCEPTOS DE SEGURIDAD Unidad VII: CONCEPTOS DE SEGURIDAD Introducción La infraestructura de red, los servicios y los datos contenidos en las computadoras conectadas a la red son activos comerciales y personales muy importantes.

Más detalles

Profesor: M. en C. Luis Rodolfo Coello Galindo

Profesor: M. en C. Luis Rodolfo Coello Galindo Área Académica: Computación Tema: Seguridad en Redes Profesor: M. en C. Luis Rodolfo Coello Galindo Periodo: Julio Diciembre de 2013 Tema: Network Security Abstract The network security comprises an area

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

Tema 11 Introducción a la Criptografía

Tema 11 Introducción a la Criptografía Bloque IV AUDITORÍA EN EL DESARROLLO DE SOFTWARE Tema 11 Introducción a la Criptografía Tema 11 Introducción a la Criptografía 1/ Índice Índice Conceptos básicos Criptosistemas simétricos Criptosistemas

Más detalles

Protección de Datos con Matemáticas elementales: Sistema RSA

Protección de Datos con Matemáticas elementales: Sistema RSA Protección de Datos con Matemáticas elementales: Sistema RSA Lorenzo Javier Martín García 1, Juan Antonio Velasco Mate 2 1 Dpto. Matemática Aplicada a las Tecnologías de la Información, Escuela Técnica

Más detalles

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación

Más detalles

Módulo 9 Sistema matemático y operaciones binarias

Módulo 9 Sistema matemático y operaciones binarias Módulo 9 Sistema matemático y operaciones binarias OBJETIVO: Identificar los conjuntos de números naturales, enteros, racionales e irracionales; resolver una operación binaria, representar un número racional

Más detalles

Nombre del polinomio. uno monomio 17 x 5 dos binomio 2x 3 6x tres trinomio x 4 x 2 + 2

Nombre del polinomio. uno monomio 17 x 5 dos binomio 2x 3 6x tres trinomio x 4 x 2 + 2 SISTEMA DE ACCESO COMÚN A LAS CARRERAS DE INGENIERÍA DE LA UNaM III. UNIDAD : FUNCIONES POLINÓMICAS III..1 POLINOMIOS La expresión 5x + 7 x + 4x 1 recibe el nombre de polinomio en la variable x. Es de

Más detalles

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

4. SEGURIDAD. Desgraciadamente Internet es un canal de comunicaciones inseguro

4. SEGURIDAD. Desgraciadamente Internet es un canal de comunicaciones inseguro 4. SEGURIDAD Desgraciadamente Internet es un canal de comunicaciones inseguro Las actividades y comunicaciones realizadas no son supervisadas por un ente oficial que las verifique Las informaciones que

Más detalles

ENCRIPTACIÓN EN LA COMUNICACIÓN DE INFORMACIÓN ELECTRÓNICA. UNA PROPUESTA DIDÁCTICA

ENCRIPTACIÓN EN LA COMUNICACIÓN DE INFORMACIÓN ELECTRÓNICA. UNA PROPUESTA DIDÁCTICA ENCRIPTACIÓN EN LA COMUNICACIÓN DE INFORMACIÓN ELECTRÓNICA. UNA PROPUESTA DIDÁCTICA Bernal García, Juan Jesús juanjesus.bernal@upct.es Martínez María Dolores, Soledad María soledad.martinez@upct.es Sánchez

Más detalles

Introducción a la criptografía y sus aplicaciones. José Angel de Bustos Pérez

Introducción a la criptografía y sus aplicaciones. José Angel de Bustos Pérez Introducción a la criptografía y sus aplicaciones José Angel de Bustos Pérez Versión 1,1 ii Prefacio El origen de este documento fue un trabajo que tuve que entregar para una asignatura sobre criptografía

Más detalles

Espacios Vectoriales

Espacios Vectoriales Espacios Vectoriales Departamento de Matemáticas, CCIR/ITESM 4 de enero de 2 Índice 3.. Objetivos................................................ 3.2. Motivación...............................................

Más detalles

Informática Bioingeniería

Informática Bioingeniería Informática Bioingeniería Representación Números Negativos En matemáticas, los números negativos en cualquier base se representan del modo habitual, precediéndolos con un signo. Sin embargo, en una computadora,

Más detalles

Límites. Definición de derivada.

Límites. Definición de derivada. Capítulo 4 Límites. Definición de derivada. 4.1. Límites e indeterminaciones Hemos visto en el capítulo anterior que para resolver el problema de la recta tangente tenemos que enfrentarnos a expresiones

Más detalles

DESARROLLO DE HABILIDADES DEL PENSAMIENTO LÓGICO

DESARROLLO DE HABILIDADES DEL PENSAMIENTO LÓGICO I. SISTEMAS NUMÉRICOS DESARROLLO DE HABILIDADES DEL PENSAMIENTO LÓGICO LIC. LEYDY ROXANA ZEPEDA RUIZ SEPTIEMBRE DICIEMBRE 2011 Ocosingo, Chis. 1.1Sistemas numéricos. Los números son los mismos en todos

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Tema 2. La Información y su representación

Tema 2. La Información y su representación Tema 2. La Información y su representación 2.1 Introducción. Un ordenador es una máquina que procesa información. La ejecución de un programa implica la realización de unos tratamientos, según especifica

Más detalles

Representación de Datos. Una Introducción a los Sistemas Numéricos

Representación de Datos. Una Introducción a los Sistemas Numéricos Representación de Datos Una Introducción a los Sistemas Numéricos Tipos de Datos Datos Texto Número Imagen Audio Video Multimedia: Información que contiene números, texto, imágenes, audio y video. Como

Más detalles

Son números enteros los números naturales y pueden ser de dos tipos: positivos (+) y negativos (-)

Son números enteros los números naturales y pueden ser de dos tipos: positivos (+) y negativos (-) CÁLCULO MATEMÁTICO BÁSICO LOS NUMEROS ENTEROS Son números enteros los números naturales y pueden ser de dos tipos: positivos (+) y negativos (-) Si un número aparece entre barras /5/, significa que su

Más detalles

Redes de Ordenadores 3º Doble Tit. Informática y Telemática. Trabajo

Redes de Ordenadores 3º Doble Tit. Informática y Telemática. Trabajo Redes de Ordenadores 3º Doble Tit. Informática y Telemática Trabajo Avances en factorización entera: es completamente seguro el RSA? Victor Gonzalez Amarillo 0. Índice Introducción 3 Antecedentes: clasificación

Más detalles

Por criptografía se entiende un conjunto de técnicas que tratan sobre la protección de la información frente a observadores no autorizados.

Por criptografía se entiende un conjunto de técnicas que tratan sobre la protección de la información frente a observadores no autorizados. Criptografía y PGP Criptografía: Introducción. Criptografía simétrica y antisimétrica. PGP: Introducción. Fundamentos de PGP. Tutorial práctico de PGP: Instalación y generación de claves. Uso. Criptografía:

Más detalles

Estructuras de Datos y Algoritmos Práctica I - Curso 2012/13

Estructuras de Datos y Algoritmos Práctica I - Curso 2012/13 Estructuras de Datos y Algoritmos Práctica I - Curso 2012/13 Rompiendo el Código Enigma Introducción y objetivos Como un pequeño homenaje a Alan Turing en su año conmemorativo, las prácticas de este curso

Más detalles

INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4

INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4 !"!### $%!"!###& V1.Febrero 2015 Contenido INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4! " # ### '()*+*),+ +-.###################################################################&

Más detalles

Protocolos de Seguridad

Protocolos de Seguridad Protocolos de Seguridad Un escenario típico consiste de un número de principales, tales como individuos, compañías, computadoras, lectores de tarjetas magnéticas, los cuales se comunican usando una variedad

Más detalles

Semana 13: Encriptación. Cifrado simétrico

Semana 13: Encriptación. Cifrado simétrico Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación

Más detalles

Repaso de matrices, determinantes y sistemas de ecuaciones lineales

Repaso de matrices, determinantes y sistemas de ecuaciones lineales Tema 1 Repaso de matrices, determinantes y sistemas de ecuaciones lineales Comenzamos este primer tema con un problema de motivación. Problema: El aire puro está compuesto esencialmente por un 78 por ciento

Más detalles

Universidad de la Frontera

Universidad de la Frontera Universidad de la Frontera Facultad de Ingeniería, Ciencias y Admistración Departamento de Matemática Actividad Didáctica: El Abaco TALLER # 2 - Sistema Decimal El ábaco es uno de los recursos más antiguos

Más detalles

El algoritmo RSA. Aula Virtual Crypt4you. Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid

El algoritmo RSA. Aula Virtual Crypt4you. Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid El algoritmo RSA Aula Virtual Crypt4you Selección del capítulo 14 del Libro Electrónico de Seguridad Informática y Criptografía del mismo autor para Crypt4you Dr. Jorge Ramió Aguirre Universidad Politécnica

Más detalles

Curso Completo de Electrónica Digital

Curso Completo de Electrónica Digital CURSO Curso Completo de Electrónica Digital Departamento de Electronica y Comunicaciones Universidad Pontifica de Salamanca en Madrid Prof. Juan González Gómez Capítulo 3 ALGEBRA DE BOOLE 3.1. Introducción

Más detalles

Los sistemas de numeración se clasifican en: posicionales y no posicionales.

Los sistemas de numeración se clasifican en: posicionales y no posicionales. SISTEMAS NUMERICOS Un sistema numérico es un conjunto de números que se relacionan para expresar la relación existente entre la cantidad y la unidad. Debido a que un número es un símbolo, podemos encontrar

Más detalles

ESTRUCTURAS ALGEBRAICAS 1

ESTRUCTURAS ALGEBRAICAS 1 ESTRUCTURAS ALGEBRAICAS Se da la relación entre dos conjuntos mediante el siguiente diagrama: (, ) (2, 3) (, 4) (, 2) (7, 8) (, ) (3, 3) (5, ) (6, ) (, 6)........ 5 6......... 2 5 i) Observa la correspondencia

Más detalles

Sistema binario. Representación

Sistema binario. Representación Sistema binario El sistema binario, en matemáticas e informática, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno ( y ). Es el que se utiliza

Más detalles

Capítulo 2: El protocolo WEP. Capítulo 2. El protocolo WEP

Capítulo 2: El protocolo WEP. Capítulo 2. El protocolo WEP Capítulo 2 El protocolo WEP 23 Capítulo 2: El protocolo WEP 2.0 Introducción La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas. Para tener acceso a una red

Más detalles

VÍDEO intypedia008es LECCIÓN 8: PROTOCOLO DE REPARTO DE SECRETOS. AUTOR: Dr. Luis Hernández Encinas

VÍDEO intypedia008es LECCIÓN 8: PROTOCOLO DE REPARTO DE SECRETOS. AUTOR: Dr. Luis Hernández Encinas VÍDEO intypedia008es LECCIÓN 8: PROTOCOLO DE REPARTO DE SECRETOS AUTOR: Dr. Luis Hernández Encinas Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. Hasta ahora

Más detalles

Criptografía Básica y Métodos de Encripción

Criptografía Básica y Métodos de Encripción Introducción Concepto de la Entropía Confusión y difusión Congruencias Las Bases Fundamentales Clave privada Clave pública Digestión Tipos de Canales INDICE Autenticidad en Documentos Electrónicos Agentes

Más detalles

Las condiciones que debe reunir una comunicación segura a través de Internet (o de otras redes) son en general las siguientes:

Las condiciones que debe reunir una comunicación segura a través de Internet (o de otras redes) son en general las siguientes: Componentes de seguridad Las condiciones que debe reunir una comunicación segura a través de Internet (o de otras redes) son en general las siguientes: Confidencialidad: evita que un tercero pueda acceder

Más detalles

QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA

QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA AUTORÍA MARÍA CATALÁ CARBONERO TEMÁTICA SEGURIDAD, REDES ETAPA CICLO SUPERIOR DE INFORMÁTICA Y PROFESORADO Resumen La seguridad en los sistemas en

Más detalles

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:

Más detalles

CryptoByn: Un sistema de Encriptación basado en la aleatoriedad

CryptoByn: Un sistema de Encriptación basado en la aleatoriedad CryptoByn: Un sistema de Encriptación basado en la aleatoriedad Autor: Diego Sarmentero Abstract La criptología consiste en el estudio de los sistemas de cifrado, teniendo como objectivo ocultar el contenido

Más detalles

Matemáticas. 1 o ESO. David J. Tarifa García. info@esobachilleratouniversidad.com.es

Matemáticas. 1 o ESO. David J. Tarifa García. info@esobachilleratouniversidad.com.es Matemáticas 1 o ESO David J. Tarifa García info@esobachilleratouniversidad.com.es 1 Matemáticas - 1 o ESO 2 Índice 1 Tema 1. Los números naturales 6 1.1 Suma de números naturales................................

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

UNIDAD I NÚMEROS REALES

UNIDAD I NÚMEROS REALES UNIDAD I NÚMEROS REALES Los números que se utilizan en el álgebra son los números reales. Hay un número real en cada punto de la recta numérica. Los números reales se dividen en números racionales y números

Más detalles

Operación de Microsoft Word

Operación de Microsoft Word Generalidades y conceptos Combinar correspondencia Word, a través de la herramienta combinar correspondencia, permite combinar un documento el que puede ser una carta con el texto que se pretende hacer

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

esteganografia Definición y componentes

esteganografia Definición y componentes It Introducción a la criptologia itl i y a la esteganografia Roberto Gómez Cárdenas rogomez@itesm.mx http://campus.cem.itesm.mx/ac/rogomez Lámina 1 Definición y componentes Criptología.- Ciencia que estudia

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

Para qué XP_CRYPT y SQL Shield?

Para qué XP_CRYPT y SQL Shield? Para qué XP_CRYPT y SQL Shield? Desde la Perspectiva del Gerente de Proyectos. PARTE I: DEFINICIÓN DE LA NECESIDAD. Dónde falla la Protección de SQL Server? En la Protección de Datos a Nivel de Campo En

Más detalles

ESTRATEGIAS DE CÁLCULO MENTAL

ESTRATEGIAS DE CÁLCULO MENTAL ESTRATEGIAS DE CÁLCULO MENTAL El cálculo mental consiste en realizar cálculos matemáticos utilizando sólo el cerebro sin ayudas de otros instrumentos como calculadoras o incluso lápiz y papel. Las operaciones

Más detalles

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

Certificados Digitales. Versión 1.0. Sistemas / SHF 1 26/11/2003. Versión 1.0

Certificados Digitales. Versión 1.0. Sistemas / SHF 1 26/11/2003. Versión 1.0 SOCIEDAD HIPOTECARIA FEDERAL, S.N.C. MANUAL DE CERTIFICADOS DIGITALES Sistemas / SHF 1 26/11/2003 ÍNDICE INTRODUCCIÓN... 3 MARCO TEORICO... 4 CRIPTOGRAFÍA...4 CRIPTOGRAFÍA SIMETRICA...5 CRIPTOGRAFÍA ASIMETRICA...5

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

Capítulo 7 Teoría de los Números

Capítulo 7 Teoría de los Números Capítulo 7 Teoría de los Números Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 75 diapositivas v 4.1 Material Docente de Libre Distribución Dr. Jorge

Más detalles

Tema2: La criptografía para la protección. de comunicaciones

Tema2: La criptografía para la protección. de comunicaciones Tema2: La criptografía para la protección de comunicaciones Preguntas Son las herramientas criptográficas sufientemente fiables para instrumentar la seguridad en las comunicaciones? Es la criptografía

Más detalles

Glosario. Términos en México

Glosario. Términos en México Glosario Términos en México CIEC La Clave de Identificación Electrónica Confidencial (CIEC) es un sistema de identificación basado en el RFC y NIP (número de identificación personal). Agencia certificadora

Más detalles

Congruencias de Grado Superior

Congruencias de Grado Superior Congruencias de Grado Superior Capítulo 3 3.1 Introdución En el capítulo anterior vimos cómo resolver congruencias del tipo ax b mod m donde a, b y m son enteros m > 1, y (a, b) = 1. En este capítulo discutiremos

Más detalles

Sistemas de numeración

Sistemas de numeración Sistemas de numeración Un sistema de numeración es un conjunto de símbolos y reglas que permiten representar datos numéricos. Los sistemas de numeración actuales son sistemas posicionales, que se caracterizan

Más detalles

Laura Itzelt Reyes Montiel

Laura Itzelt Reyes Montiel CENTRO DE INVESTIGACIÓN Y DE ESTUDIOS AVANZADOS DEL INSTITUTO POLITÉCNICO NACIONAL UNIDAD ZACATENCO DEPARTAMENTO DE INGENIERÍA ELÉCTRICA SECCIÓN DE COMPUTACIÓN Estudio, diseño y evaluación de protocolos

Más detalles