Técnico de Soporte Informático TEMA 06 EL CIFRADO DE LOS DATOS
|
|
- Aarón Domínguez Rubio
- hace 6 años
- Vistas:
Transcripción
1 Técnico de Soporte Informático EL CIFRADO DE LOS DATOS
2 2 TEMA6.ELCIFRADODELOSDATOS CONTENIDO 1. TÉCNICASCRIPTOGRÁFICASYDECIFRADO CRIPTOGRAFÍASIMÉTRICA CRIPTOGRAFÍAASIMÉTRICAODECLAVEPÚBLICA ALGORITMOSYMECANISMOSDEFIRMADIGITAL ALGORITMOSDECLAVESIMÉTRICA...5 Cifradoporbloques...5 Cifradodeflujodedatos...6 Algunosalgoritmos ALGORITMOSDECLAVEASIMÉTRICA.FIRMADIGITAL...9 RSA...9 DiffieHellman...9 ALGORITMOSDEAUTENTICACIÓNOHASH...10 LAFIRMADIGITAL CERTIFICADOSDIGITALESYDNIELECTRÓNICO CERTIFICADOSDIGITALES...14 AUTORIDADESCERTIFICADORAS...15 PROTOCOLOSMÁSCOMUNES.SSLYTLS ELDNIELECTRÓNICO...18 TiposdeCertificado...19 Seguridad...19
3 3 1. TÉCNICASCRIPTOGRÁFICASYDECIFRADO Elcifradodelosdatosesunodelosmétodosdeprotecciónmásfiable.Básicamente, consisteentransformarlosdatosdemaneraqueunapersonaquenodebateneraccesoa ellosnopuedaentenderlos.elcifradopuederealizarseatravésdeelementosfísicoso lógicos. Lapalabracriptografíaprovienedelgriegokryptosquesignificaesconderygrápheinescribir, esdecirescrituraescondida.lacriptografíahasidoutilizadaatravésdelosañosparamandar mensajesconfidencialescuyopropósitoesquesólolaspersonasautorizadaspuedanentender elmensaje. 1.1CRIPTOGRAFÍASIMÉTRICA Lacriptografíasimétricaesunmétodocriptográficoenelqueseutilizalamismaclavepara cifrarydescifrarelmensaje.lasdospartesquesecomunicandebenponersedeacuerdode sobrelaclaveausar.unavezlasdostienenaccesoalaclave,elremitentecifraunmensaje utilizándolo,loenvíaaldestinatario,yéstelodescifraconlamismaclave. Unesquemadecifradosimétricotienecincocomponentes: Texto claro: es el mensaje o los datos originales que se introducen en el algoritmo comoentrada. Algoritmo de cifrado: el algoritmo de cifrado realiza varias sustituciones y transformacioneseneltextoclaro. Clave secreta: la clave es también una entrada en el algoritmo. Las sustituciones y transformacionesrealizadasporelalgoritmodependendeella. Textocifrado:elmensajeilegiblequeseproducecomosalida.Dependedeltextoclaro ydelaclavesecreta.paraunmensajedeterminado,dosclavesdiferentesproducirían dostextoscifradosdiferentes. Algoritmo de descifrado: Es, básicamente el algoritmo de cifrado ejecutado a la inversa.tomaeltextocifradoylamismaclavesecreta,ygenteraeltextoclaro.
4 4 Haydosrequisitosbásicosparaelusosegurodecifradosimétrico: 1) Se requiere un algoritmo de cifrado robusto, una persona que intentara descifrar la clave no debería poder averiguarla aunque estuviera en posesión de una serie de textoscifradosjuntoconsuscorrespondientestextosoriginales. 2) El emisor y el receptor deben haber obtenido copias de la clave secreta de forma seguraydebenguardarladelamismamanera.sialguiendescubrelaclaveyconoceel algoritmo,todaslascomunicacionesqueusenesaclavesondescifrables. Esimportanteobservarquelaseguridaddelcifradosimétricodependedelaprivacidaddela clave,nodelaprivacidaddelalgoritmo.estacausadelcifradosimétricoeslacausadesuuso tan extendido. El hecho de que el algoritmo no tenga que ser secreto significa que los fabricantespuedendesarrollaryhandesarrolladoimplementacionesconchipsdebajocoste de los algoritmos de cifrado de datos. Esos chips se pueden conseguir fácilmente y se han incorporadoaunaseriedeproductos.conelusodecifradosimétrico,elproblemaprincipalde seguridadconsisteenmantenerlaprivacidaddelaclave. CRIPTOANÁLISIS: Eselprocesoporelqueseintentadescubriruntextoclaroounaclavedecifrado.Laestrategia usada por el criptoanalista depende de la naturaleza del esquema de cifrado y de la informacióndisponible. 1.2CRIPTOGRAFÍAASIMÉTRICAODECLAVEPÚBLICA La criptografía asimétrica es el método criptográfico que utiliza una pareja de claves, una públicaylaotraprivada,paralatransmisióndemensajes.ambasclavessongeneradasala vez,lapúblicaseentregaalasterceraspartes,ylaprivadaseguardademaneraquenadie tengaaccesoaella.estossistemassecrearonconelfindeevitarelproblemadeintercambio declavesqueconllevabanlossistemascriptográficossimétricos. Estemétodocomienzaconlaencriptacióndeunmensajeconlaclavepúblicadeldestinatario, de manera que únicamente él, con la clave privada proporcionada, pueda desencriptar el envío. Alserlasclavespúblicasdedominiocorriente,conseguirunacopiadelamismanorepresenta unproblemaparaestesistema.estemétodoseutilizaencasodequesequieraprotegerla informacióndesdeunemisor(elqueconocelaclavepública)aunreceptor(quetienesuclave privada). La otra manera de utilizar algoritmos asimétricos es para la autentificación del mensaje. Medianteel usodefirmasdigitales, elemisor tienequegenerarunresumendel mensaje y codificarloconsuclaveprivada.elreceptorpuedeahoradescifrarycomprobarelcriptograma,
5 5 encasodequecoincidaelmensajeesauténticoyaqueelúnicoquetienelaclaveprivadapara codificarelmismoeselemisor. Los sistemas de cifrado mediante pares de claves públicaprivada están basados en el aprovechamiento de algunas propiedades particulares de las matemáticas que otorgan, por ponerunejemplo,losnúmerosprimos.esfácilmultiplicardosnúmerosprimosparaobtener unocompuesto,peroescasiimposiblefactorizarunocompuestoensuscomponentesprimos. Perosiseconoceunodelosfactores,esmuyfácilhallarelcomponentequefalta.Elcifradode paresdeclavesutilizaalgoparecidoparapodercomputarelinversodelafunción. ENRESUMEN Losmecanismosdirigidosagarantizarlaconfidencialidadyautenticidaddelosdocumentos electrónicossonconocidoscomocriptografíaocifrado. Básicamenteexistendostiposdecriptografía,lasimétricaenlaqueseusalamismaclavepara cifrarydescifrar,ylaasimétricaqueutilizadosclaves:laprivadaylapública.
6 6 2. ALGORITMOSYMECANISMOSDEFIRMADIGITAL. 2.1ALGORITMOSDECLAVESIMÉTRICA. Dentrodeestosalgoritmosdistinguimosdostiposdealgoritmosenfuncióndelacantidadde datosdeentradaquemanejanalavez:algoritmosdecifradoporbloquesyalgoritmosde cifradodeflujo. CIFRADOPORBLOQUES Los algoritmos de cifrado por bloques toman bloques de tamaño fijo del texto en claro y producenunbloquedetamañofijodetextocifrado,generalmentedelmismotamañoquela entrada.eltamañodelbloquedebeserlosuficientementegrandecomoparaevitarataques detextocifrado.laasignacióndebloquesdeentradaabloquesdesalidadebeserunoauno parahacerelprocesoreversibleypareceraleatoria. Para la asignación de bloques los algoritmos de cifrado simétrico realizan sustituciones y permutacioneseneltextoenclarohastaobtenereltextocifrado. Lasustitucióneselreemplazodeunvalordeentradaporotrodelosposiblesvaloresdesalida, engeneral,siusamosuntamañodebloquek,elbloquedeentradapuedesersustituidopor cualquieradelos2kbloquesposibles. Lapermutaciónesuntipoespecialdesustituciónenelquelosbitsdeunbloquedeentrada sonreordenadosparaproducirelbloquecifrado,deestemodosepreservanlasestadísticas delbloquedeentrada(elnúmerodeunosyceros). Losalgoritmosdecifradoporbloquesiterativosfuncionanaplicandoensucesivasrotaciones unatransformación(funciónderotación)aunbloquedetextoenclaro.lamismafunciónes aplicadaalosdatosusandounasubclaveobtenidadelaclavesecretaproporcionadaporel usuario.elnúmeroderotacionesenunalgoritmodecifradoporbloquesiterativodependedel niveldeseguridaddeseado. Un tipo especial de algoritmos de cifrado por bloques iterativos son los denominados algoritmosdecifradodefeistel.enestosalgoritmoseltextocifradoseobtienedeltextoen claro aplicando repetidamente la misma transformación o función de rotación. El funcionamiento es como sigue: el texto a encriptar se divide en dos mitades, la función de rotaciónseaplicaaunamitadusandounasubclaveylasalidadelafunciónseempleapara hacerunaoexclusivaconlaotramitad,entoncesseintercambianlasmitadesyserepitela misma operación hasta la última rotación, en la que no hay intercambio. Una característica interesante de estos algoritmos es que la encriptación y desencriptación son idénticas estructuralmente, aunque las subclaves empleadas en la encriptación se toman en orden inversoenladesencriptación.
7 7 Para aplicar un algoritmo por bloques es necesario descomponer el texto de entrada en bloquesdetamañofijo.estosepuedehacerdevariasmaneras: ECB(ElectronicCodeBook).Separteelmensajeenbloquesdekbits,rellenandoel ultimosiesnecesarioyseencriptacadabloque.paradesencriptarsetroceaeltexto cifradoenbloquesdekbitsysedesencriptacadabloque.estesistemaesvulnerablea ataquesyaquedosbloquesidénticosdelaentradageneranelmismobloquede salida.enlaprácticanoseutiliza. CBC(CipherBlockChaining).EstemétodosolucionaelproblemadelECBhaciendouna oexclusivadecadabloquedetextoenclaroconelbloqueanteriorcifradoantesde encriptar.paraelprimerbloqueseusaunvectordeinicialización.esteesunodelos esquemasmásempleadosenlapráctica. OFB(OutputFeedbackMode).Estesistemaemplealaclavedelasesiónparacrearun bloquepseudoaleatoriogrande(pad)queseaplicaenoexclusivaaltextoenclaro paragenerareltextocifrado.estemétodotienelaventajadequeelpadpuedeser generadoindependientementedeltextoenclaro,loqueincrementalavelocidadde encriptaciónydesencriptación. CFB(CipherFeedbackMode).Variantedelmétodoanteriorparamensajesmuylargos. CIFRADODEFLUJODEDATOS Generalmenteoperansobre1bit(osobrebytesopalabrasde16ó32bits)delosdatosde entradacadavez.elalgoritmogeneraunasecuencia(secuenciacifranteokeystreameninglés) debitsqueseempleacomoclave.laencriptaciónserealizacombinandolasecuenciacifrante coneltextoenclaro. ElparadigmadeestetipodealgoritmoseselOneTimePad,quefuncionaaplicandounaXOR (oexclusiva)a cadabitdelaentradajunto conotro generado aleatoriamenteparaobtener cada bit de la salida. La secuencia de bits aleatorios es la clave de la sesión, secuencia de cifradooelpad,queesdelmismotamañoquelaentradaylasalida.pararecuperareltexto originaleltextocifradodebepasarporelmismoprocesoempleadoparaencriptarusandoel mismopad.estealgoritmoesconocidoporserelúnicoincondicionalmenteseguro,aunque, comolasclavessondelmismotamañoquelaentrada,esdepocautilidadpráctica. Losalgoritmosdeestetiposonintentosdeconseguiralgoritmosprácticosqueseaproximenal funcionamientodelonetimepad. ALGUNOSALGORITMOS DES El DES (Data Encription Standard o Estándar de Encriptación de Datos) es el nombre del documento FIPS (Federal Information Processing Standard) 461 del Instituto Nacional de Estándares y Tecnología (NIST) del Departamento de Comercio de Estados Unidos. Fue publicado en En este documento se describe el DEA (Data Encription Algorithm o AlgoritmodeEncriptacióndeDatos.Eselalgoritmodecifradosimétricomásestudiado,mejor conocidoymásempleadodelmundo. Comentario [v1]: Puede llevaraconfusiónhabríaque incluirunsubapartadoporque parecequeformapartede cifradodeflujodedatos HECHO
8 8 El DEA (llamado con frecuencia DES) es un algoritmo de cifrado por bloques de 64 bits de tamaño.empleaunaclavede56bitsdurantelaejecución(seeliminan8bitsdeparidaddel bloque de 64). El algoritmo fue diseñado para ser implementado en hardware. Cuando se utiliza en comunicaciones ambos participantes deben conocer la clave secreta (para intercambiarlasesuelenemplearalgoritmosdeclavepública).elalgoritmosepuedeusarpara encriptarydesencriptarmensajes,generaryverificarcódigosdeautentificacióndemensajes (MAC)yparaencriptacióndeunsólousuario(p.ejparaguardarunarchivoendisco). AunqueelDESeraunalgoritmocomputacionalmenteseguro,estohadejadodesercierto,ya queconhardwareespecíficoesposiblerealizarataquesporfuerzabrutaquedescubranuna claveenpocosdías(verreferencia[eff98]).elproblemaprincipalesqueeltamañodelaclave (56bits)esdemasiadopequeñoparalapotenciadecálculoactual.Dehecho,elDESdejóde ser el algoritmo empleado por el gobierno norteamericano en Noviembre de 1998 y de momento(hastaqueelaesseaelegido),empleaneltripledes. TRIPLEDES ConsisteenencriptartresvecesunaclaveDES.Estosepuedehacerdevariasmaneras: AES DESEEE3:TresencriptacionesDEScontresclavesdistintas. DESEDE3:TresoperacionesDESconlasecuenciaencriptardesencriptarencriptarcon tresclavesdiferentes. DESEEE2 y DESEDE2: Igual que los anteriores pero la primera y tercera operación empleanlamismaclave. Dependiendodelmétodoelegido,elgradodeseguridadvaría;elmétodomásseguro eseldeseee3. ElAES(AdvancedEncriptionStandardoEstándarCriptográficoAvanzado)esunalgoritmode cifradoporbloquesdestinadoareemplazaraldescomoestándar. Enlaactualidadsehanaceptado15propuestasdeestándardelasquesaldrán5candidatos paraunarevisiónmáscompleta.elprocesonoparecequevayaaterminarhastapasadoelaño RC2 ElRC2esunalgoritmodecifradoporbloquesdeclavedetamañovariablediseñadoporRon RivestdeRSADataSecurity(laRCquieredecirRon'sCodeoRivest'sCipher). Elalgoritmotrabajaconbloquesde64bitsyentredosytresvecesmásrápidoqueelDESen software.sepuedehacermásomenosseguroqueeldescontraalgoritmosdefuerzabruta eligiendoeltamañodeclaveapropiadamente. ElalgoritmoestádiseñadoparareemplazaralDES. RC4 ElRC4esunalgoritmodecifradodeflujodiseñadoporRonRivestparaRSADataSecurity.Es unalgoritmodetamañodeclavevariableconoperacionesaniveldebyte.sebasaenelusode
9 9 una permutación aleatoria y tiene un periodo estimado de más de Además, es un algoritmodeejecuciónrápidaensoftware. El algoritmo se emplea para encriptación de ficheros y para encriptar la comunicación en protocoloscomoelssl(tls). RC5 El RC5 es un algoritmo parametrizable con tamaño de bloque variable, tamaño de clave variableynúmeroderotacionesvariable.losvaloresmáscomunesdelosparámetrosson64o 128 bits para el tamaño de bloque, de 0 a 255 rotaciones y claves de 0 a 2048 bits. Fue diseñadoen1994porronrivest. El RC5 tiene 3 rutinas: expansión de la clave, encriptación y desencriptación. En la primera rutinalaclaveproporcionadaporelusuarioseexpandeparallenarunatabladeclavescuyo tamaño depende del número de rotaciones. La tabla se emplea en la encriptación y desencriptación.paralaencriptaciónsóloseempleantresoperaciones:sumadeenteros,o exclusivadebitsyrotacióndevariables. La mezcla de rotaciones dependientes de los datos y de distintas operaciones lo hace resistente al criptoanálisis lineal y diferencial. El algoritmo RC5 es fácil de implementar y analizary,demomento,seconsideraqueesseguro. IDEA ElIDEA(InternationalDataEncriptionAlgorithm)esunalgoritmodecifradoporbloquesde64 bits iterativo. La clave es de 128 bits. La encriptación precisa 8 rotaciones complejas. El algoritmo funciona de la misma forma para encriptar que para desencriptar (excepto en el cálculodelassubclaves).elalgoritmoesfácilmenteimplementableenhardwareysoftware, aunquealgunasdelasoperacionesque realizano soneficientesen software, porlo que su eficienciaessimilaraladeldes. Elalgoritmoesconsideradoinmunealcriptoanálisisdiferencialynoseconocenataquespor criptoanálisislinealnidebilidadesalgebraicas.laúnicadebilidadconocidaesunconjuntode 251clavesdébiles,perodadoqueelalgoritmotiene2128clavesposiblesnoseconsideraun problemaserio. SAFER El SAFER (Secure And Fast Encription Routine) es un algoritmo de cifrado por bloques no propietario.estáorientadoabytesyempleauntamañodebloquede64bitsyclavesde64 (SAFER K64) o 128 bits (SAFER K128). Tiene un número variable de rotaciones, pero es recomendableemplearcomomínimo6. Elalgoritmooriginalfueconsideradoinmunealcriptoanálisislinealydiferencial,peroKnudsen descubrióunadebilidadenelgeneradordeclavesyelalgoritmofuemodificado(safersk64 ysafersk128).
10 10 BLOWFISH Esunalgoritmodecifradoporbloquesde64bitsdesarrolladoporScheiner.Esunalgoritmo de tipofeistel ycadarotaciónconsisteenuna permutaciónque depende de laclavey una sustituciónquedependedelaclaveylosdatos.todaslasoperacionessebasanenoexclusivas sobrepalabrasde 32bits.La clavetiene tamaño variable (conunmáximo de 448bits)yse empleaparagenerarvariosvectoresdesubclaves. Estealgoritmosediseñoparamáquinasde32bitsyesconsiderablementemásrápidoqueel DES. El algoritmo es considerado seguro aunque se han descubierto algunas claves débiles, un ataquecontraunaversióndelalgoritmocontresrotacionesyunataquediferencialcontrauna variantedelalgoritmo. 2.2ALGORITMOSDECLAVEASIMÉTRICA.FIRMADIGITAL Lacriptografíaasimétricaproporcionaautenticidad,integridadynorepudio. RSA Este algoritmo está basado en la pareja de claves, pública y privada de las que ya hemos hablado antes. La seguridad de este algoritmo reside en el problema de la factorización de númerosenteros. Ventajas: Desventajas: Resuelveelproblemadeladistribucióndelasllavessimétricas(cifradosimétrico). Sepuedeemplearparaserutilizadoenfirmasdigitales. Laseguridaddependedelaeficienciadelosordenadores. Esmáslentoquelosalgoritmosdeclavesimétrica. Laclaveprivadadebesercifradaporalgúnalgoritmosimétrico. DIFFIEHELLMAN Se emplea para generar una clave privada simétrica a ambos extremos de un canal de comunicacióninseguro.seusaparaconseguirlaclavesecretaconlaquedespuéssevaacifrar lainformación,juntoconunalgoritmodecifradosimétrico.
11 11 Su seguridad radica en la dificultad de calcular el logaritmo discreto de un número muy grande. Elproblemadeestealgoritmoesquenoofreceautenticación,nopuedevalidarlaidentidadde losusuarios,portantosiuntercerusuariointerceptala conversación tambiénseharíacon las claves y por tanto podría establecer comunicaciones con el emisor y el receptor suplantandolasidentidades. ALGORITMOSDEAUTENTICACIÓNOHASH Una función hash es método para generar claves o llaves que representen de manera casi particularaundocumentooconjuntodedatos.esunaoperaciónmatemáticaqueserealiza sobre este conjunto de datos de cualquier longitud, y su salida es una huella digital, de tamañofijoeindependientedeladimensióndeldocumentooriginal.elcontenidoesilegible. Cifrarunahuelladigitalseconocecomofirmadigital. Losrequisitosquedebencumplirlasfuncioneshashson: Imposibilidaddeobtenereltextooriginalapartirdelahuelladigital. Imposibilidad de encontrar un conjunto de datos diferentes que tengan la misma huelladigital(aunquecomohemosvistoanteriormenteesposiblequeesterequisito nosecumpla). Podertransformaruntextodelongitudvariableenunahuelladetamañofijo(comoel SHA1queesde160bits). Facilidaddeempleoeimplementación. Lasfuncioneshashmásconocidassonlassiguientes: SHA1 Estealgoritmotomacomoentradaunmensajeconunalongitudmáximamenroque264bitsy producecomosalidaunresumendemensajede160bits.laentradaseprocesaenbloquesde 512bits.Realizasufunciónen5pasosqueson: 1) Añadirbitsderelleno. 2) Añadirlongitud. 3) InicializarelbufferMD 4) Procesarelmensajeenbolquesde512bits(16palabras).
12 12 5) Salida. MD5 Esotroalgoritmoderesumendemensaje. Es una función hash de 128 bits. Como todas las funciones hash, toma unos determinados tamañosalaentrada,ysalenconunalongitudfija(128bits). El algoritmo MD5 no sirve para cifrar un mensaje. La información original no se puede recuperaralhaberpérdidadedatos.md5esutilizadoparafirmasdigitales. SHA2 LasprincipalesdiferenciasconSHA1resideensudiseñoyquelosrangosdesalidahansido incrementadosypodemosencontrar: SHA224,SHA256,SHA384,ySHA512 Elmásseguro,eselquemayorsalidadebitstiene,elSHA512,quetiene80rondas(pasos), comoelsha1perosediferenciadeésteen: Tamañodesalida512porlos160deSHA1. Tamañodelbloque,tamañodelapalabraytamañointernoqueeseldoblequeSHA1. Comoocurrecontodosloscifradosyhash,cuantomásseguro,máslentosuprocesamientoy uso,debemosencontrarunequilibrioentreseguridadyvelocidad. LAFIRMADIGITAL La firma digital reconoce al receptor de un mensaje que el origen es auténtico, también podremos comprobar si el mensaje ha sido transformado. Falsificar una firma digital es prácticamenteimposibleanoserqueconozcanlaclaveprivadadelapersonaquefirma. Haydosfasesparalarealizacióndelafirmadigital: Procesodefirma:elemisorcifralosdatosconlaclaveprivadaylomandaalreceptor. Verificarlafirma:elreceptordescifralosdatosusandolaclavepúblicadeelemisory compruebaquelainformacióncoincideconlosdatosoriginales(sicoincideesqueno sehamodificado). En las firmasdigitalesse haceusodelasfuncioneshashcomo MD5oSHA1 ya que como hemoscomentadoanteriormente,elcifradoasimétricoeslento. El emisor empleará la función hash al mensaje original para obtener la huella digital. A continuación se cifra la huella con la clave privada y se envía al destinatario para que la descifre. El destinatario también aplicará la función hash a sus datos y comparará los
13 13 resultados(laquehaobtenidoylaqueharecibido).asípodrácomprarquelainformaciónno hasidoalterada. Sialguienalteralosdatos,lahuelladigitalserádiferente.
14 14 Contodoestohemoscumplido: Autenticidad(elemisoresquiendiceser). Integridad(elmensajenohasidomodificado). Norepudio(elemisornopuedenegarhaberenviadoelmensajealreceptor). Siqueremosintroducirlaconfidencialidadbastaqueelemisorcifreelmensajeoriginalconla clavepúblicadelreceptor. ENRESUMEN Losalgoritmosdeclavesimétricapuedenserporbloquesoporflujodedatos.Losalgoritmosde claveasimétricasonlosqueusalafirmadigital.estafirmadigitalpermitedemostrarlaautenticidad deunmensajedigitalodeundocumentoelectrónico.
15 15 3.CERTIFICADOSDIGITALESYDNIELECTRÓNICO 3.1CERTIFICADOSDIGITALES Los certificados digitales son el equivalente digital del DNI, en lo que a autentificación de individuosserefiere,yaquepermitenqueunindividuodemuestrequeesquiendiceser,es decirqueestáenposesióndelaclavesecretaasociadaasucertificado. Para losusuariosproporcionanunmecanismo para verificar la autenticidad de programasy documentos obtenidos a través de la red, el envío ce correo encriptado y/o firmado digitalmente,elcontroldeaccesoarecursos,etc. Uncertificadodigital(Iddigitalosimplementecertificado)esunpuntodeuniónentrelaclave públicadeunaentidadyunoomásatributosreferidosasuidentidad.elcertificadogarantiza que la clave pública pertenece a la entidad identificada y que la entidad posee la correspondienteclaveprivada. La entidad identificada se denomina sujeto del certificado o subscriptor (si es una entidad legal,comoporejemplounapersona) LoscertificadosdigitalessólosonútilesencasodequeexistaalgunaAutoridadCertificadora (Certification Authority o CA) que los valide, ya que si uno se certifica a sí mismo no hay ningunagarantíadequesuidentidadsealaqueanunciayportanto,nodebeseraceptadapor unterceroquenoloconozca. Es importante poder verificar que una autoridad certificadora ha emitido un certificado y detectar si un certificado no es válido. Para evitar la falsificación de certificados, la entidad certificadora después de autentificar la identidad de un sujeto, firma el certificado digitalmente. Los certificados digitales proporcionan un mecanismo criptográfico para implementar la autentificación;tambiénproporcionanunmecanismoseguroyescalableparadistribuirclaves públicasencomunidadesgrandes. CICLODEVIDADEUNCERTIFICADODIGITAL. Los certificados tienen un periodo de validez que va de unos meses a unos pocos años. Duranteeltiempoqueelcertificadoesválidolaentidadcertificadoraquelogenerómantiene informaciónsobreelestadodeesecertificado. La información más importante que guarda es el estado de anulación, que indica que el periododevalidezdelcertificadohaterminadoantesdetiempoyelsistemaqueloempleeno debeconfiarenél.lasrazonesdeanulacióndeuncertificadosonvarias:laclaveprivadadel sujetosehavistocomprometida,laclaveprivadadelacasehavistocomprometidaoseha
16 16 producidouncambioenlaafiliacióndelsujeto,porejemplocuandounempleadoabandona unaempresa. Las CA utilizan un mecanismo llamado listas de anulación de certificados mediante el cual publicanydistribuyeninformaciónacercadeloscertificadosanuladosalasaplicacionesque losemplean. Dentro de las aplicaciones básicas de la certificación digital podemos encontrar la autenticación,elcifrado,laprivacidad,ylafirmadigital. ElestándarX.509especificaqueloscertificadosdigitalescontieneninformaciónnormalizada. Enconcreto,loscertificadosdelaversión3deX.509contienenloscampossiguientes: Versionnumber:LaversióndelestándarX.509alaqueseatieneelcertificado. Serial number: Un número que identifica de manera única al certificado y que está emitidoporlaentidademisoradecertificados. Certificatealgorithmidentifier:Losnombresdelosalgoritmosdeclavespúblicasquela entidademisorahautilizadoparafirmarelcertificadodigital. Issuername:Laidentidaddelaentidademisoradecertificadosqueemitiórealmente elcertificado. Validityperiod:Elperíododetiempoduranteel cual un certificadodigitalesválido; contieneunafechadeinicioyunafechadecaducidad. Subjectname:Elnombredelpropietariodelcertificadodigital. Subjectpublickeyinformation:Laclavepúblicaasociadaalpropietariodelcertificado digitalylosalgoritmosdeclavespúblicasasociadosalaclavepública. Issueruniqueidentifier:Informaciónquepuedeutilizarseparaidentificardemanera únicaalemisordelcertificadodigital. Subjectuniqueidentifier:Informaciónquepuedeutilizarseparaidentificardemanera únicaalpropietariodelcertificadodigital. Extensions: Información adicional relacionada con el uso y el tratamiento del certificado. Certification authority's digital signature: La firma digital real realizada con la clave privada de la entidad emisora utilizando el algoritmo especificado en el campo Certificatealgorithmidentifiers. Comentario [v2]: Usar términoseningllésoenespañol TODOSLOSTÉRMINOSESTÁNEN INGLÉS AUTORIDADESCERTIFICADORAS
17 17 Una CA es una organización fiable que acepta solicitudes de certificados de entidades, las valida,generacertificadosymantienelainformacióndesuestado. Una CA debe proporcionar una Declaración de Prácticas de Certificación que indique claramente sus políticas y prácticas relativas a la seguridad y mantenimiento de los certificados, las responsabilidades de la CA respecto a los sistemas que emplean sus certificadosylasobligacionesdelossubscriptoresrespectodelamisma. LaslaboresdeunCAson: Admisióndesolicitudes. Autentificacióndelsujeto. Generacióndecertificados. Distribucióndecertificados. Anulacióndecertificados. Almacenesdedatos. AlgunasdelasAutoridadesCertificadorasmásconocidasactualmentesonVerySign,BelSign, IPS PROTOCOLOSMÁSCOMUNES.SSLYTLS SSL El protocolo SSL fue diseñado originalmente por Netscape para establecer comunicaciones segurasconprotocoloscomohttpoftp. El protocolo SSL (Secure Sockets Layer) permite establecer conexiones seguras a través de Internet, de forma sencilla y transparente. La idea consiste en interponer una fase de codificacióndelosmensajesantesdeenviarlosporlared.unavezquesehaestablecidola comunicación,cuandounaaplicaciónquiereenviarinformaciónaotracomputadora,lacapa SSLlarecogeylacodifica,paraluegoenviarlaasudestinoatravésdelared.Análogamente,el módulo SSL del otro ordenador se encarga de decodificar los mensajes y se los pasa como textoplanoalaaplicacióndestino. UnacomunicaciónSSLconstafundamentalmentededosfases: 1. Fase de saludo (handshaking). Consiste básicamente en una identificación mutua de los interlocutores, para la cual se emplean habitualmente los certificados X.509. Tras el
18 18 intercambio de claves públicas, los dos sistemas escogen una clave de sesión, de tipo simétrico. 2. Fase de comunicación. En esta fase se produce el auténtico intercambio de información, quesecodificamediantelaclavedesesiónacordadaenlafasedesaludo. Cada sesión SSL lleva asociado un identificador único que evita la posibilidad de que un atacante escuche la red y repita exactamente lo mismo que ha oido, aún sin saber lo que significa,paraengañaraunodelosinterlocutores. Lasventajasdeesteprotocolosonevidentes,yaqueliberanalasaplicacionesdellevaracabo lasoperacionescriptográficasantesdeenviarlainformación,ysutransparenciapermiteusarlo demanerainmediatasinmodificarapenaslosprogramasyaexistentes.desdehacetiempolos principales navegadores de Internet incorporan un módulo SSL, que se activa de forma automática cuando es necesario. Desgraciadamente, las versiones de exportación tanto de NetscapecomodeInternetExplorertrabajanconclavesdesesiónde40bits,quepuedenser descifradasencuestióndepocashorasporcualquierpcmásomenospotente,porloqueen ningúncasopuedensermerecedorasdenuestraconfianza.afortunadamente,esteproblema sepuedesubsanarconutilidadescomofortify,querestauransutotalfuncionalidadaestos programas. TLS TLSesunamejoradelprotocoloSSL,enconcretoeslaversiónSSLV3. Elprotocolotienevariosobjetivos: Seguridadcriptográfica.Elprotocolosedebeemplearparaestablecerunaconexión seguraentredospartes. Interoperabilidad. Aplicaciones distintas deben permitir intercambiar parámetros criptográficossinnecesidaddequeningunadelasdosconozcaelcódigodelaotra. Extensibilidad. El protocolo admite la incorporación de nuevos algoritmos criptográficos. Eficiencia.Losalgoritmoscriptográficossoncostososcomputacionalmente,porloque el protocolo incluye un esquema de cache de sesiones para reducir el número de sesionesquedebeninicializarsedesdecero(usandocriptografíadeclavepública). Elprotocoloestádivididoendosniveles: ProtocoloderegistroTLS(TLSRECORDPROTOCOL). ProtocolodemutuoacuerdoTLS(TLSHANDSHAKEPROTOCOL). EldemásbajoniveleselPROTOCOLODEREGISTRO,queseimplementasobreunprotocolode transporte fiable como el TCP. El protocolo proporciona seguridad en la conexión con dos propiedadesfundamentales:
19 19 La conexión es privada. Para encriptar los datos se usan algoritmos de cifrado simétrico. Las claves se generan para cada conexión y se basan en un secreto negociadoporotroprotocolo(como eldemutuo acuerdo).elprotocolotambiénse puedeusarsinencriptación. Laconexiónesfiable.Eltransportedemensajesincluyeunaverificacióndeintegridad. Elprotocolodemutuoacuerdo,proporcionaseguridadenlaconexióncontrespropiedades básicas: La identidad del interlocutor puede ser autentificada usando criptografía de clave pública. Esta autentificación puede ser opcional, pero generalmente es necesaria al menosparaunodelosinterlocutores. Lanegociacióndeunsecretocompartidoessegura. Lanegociaciónesfiable,nadiepuedemodificarlanegociaciónsinserdetectadopor losinterlocutores. 3.2.ELDNIELECTRÓNICO ElDNI(DocumentoNacionaldeIdentidad)electrónicoeseldocumentoqueacreditafísicay digitalmentelaidentidadpersonaldesutitularypermitelafirmaelectrónicade documentos. Permite la identificación al usuario ante terceros, y también la firma electrónica. Este DNI aportaseguridad,rapidez,comodidadyrealizarlagranmayoríadetrámitesadministrativosy comercialesatravésdemediostelemáticos. ElúnicoorganismoautorizadoaexpedirestoscertificadosdigitalesparaelDNIelectrónicoes ladireccióngeneraldelapolicía. El abanico de usos para este sistema es enorme. Para empezar, la utilización del DNI electrónico es válida para todo tipo de tramitación telemática: desde solicitar una beca a presentarladeclaracióndelarentayotrosimpuestosoaccederalosdatosdelaseguridad Social,asícomoelaccesoainformaciónpersonalenbasesdedatospúblicas,larealizaciónde transaccionesconempresas,etc. SuaparienciaesmuysimilaralDNInormal,peroenestecasoseincorporaunchipelectrónico, quecontienelainformaciónbásicaquepermitaacreditarelectrónicamentelaidentidaddesu titularylafirmadedocumentoselectrónicosconplenavalidezlegal. Comentario [v3]: Habla de esto desde un punto de vista demasiado de usuario común. Como mínimo incluiría los tipos de certificados que tiene el DNI electrónico: Certificado de Autenticación (Digital Signature), cuyo propósito exclusivo es el de identificar al ciudadano. Este certificado no vincula al ciudadano en ninguna forma y es exclusivamente utilizado para el establecimiento de canales privados y confidenciales con los prestadores de servicio. Permite cerrar el túnel SSL con el certificado del ciudadano y el del prestador de servicios, así como facilitar su identidad a éste ultimo. Certificado de Firma (nonrepudiation), cuyo fin es permitir al ciudadano firmar tramites o documentos. Este certificado (certificado cualificado según ETSI y las RFC3039, RFC3739) permite sustituir la firma manuscrita por la electrónica en las relaciones del ciudadano con terceros (Ley 59/2003, de firma electrónica, artículos 3.4 y 15.2). HECHO. HE DEJADO LA INFORMACIÓN TAL Y COMO APARECE EN EL PORTAL OFICIAL, YA QUE ME PARECE LO MÁS FIABLE EN ESTE CASO. HE AÑADIDO TAMBIÉN EL TEMA DE LA SEGURIDAD.
20 20 La tarjeta de soporte del DNI electrónico es de un mater ial llamado policarbonato, es muy resistente, de alta calidad y durabilidad, que permite el grabado de los datos con láser destructivo, lo que hace virtualmente imposible falsificarlaimpresión. TIPOSDECERTIFICADO Existendostiposdecertificadoselectrónicosporpartedelciudadano: Certificado de Autenticación (Digital Signature), cuyo propósito exclusivo es el de identificaralciudadano.estecertificadonovinculaalciudadanoenningunaformayes exclusivamenteutilizadoparaelestablecimientodecanalesprivadosyconfidenciales con los prestadores de servicio. Permite cerrar el túnel SSL con el certificado del ciudadanoyeldelprestadordeservicios,asícomofacilitarsuidentidadaésteúltimo. Certificado de Firma (nonrepudiation), cuyo fin es permitir al ciudadano firmar trámites o documentos. Este certificado (certificado cualificado según ETSI y las RFC3039, RFC3739) permite sustituir la firma manuscrita por la electrónica en las relacionesdelciudadanoconterceros(ley59/2003,defirmaelectrónica,artículos3.4 y15.2). SEGURIDAD ParahacerusodelDNIelectrónicoésteproveelassiguientesfuncionesdeseguridad: 1.Autenticación
21 21 LatarjetaDNIedisponededistintosmétodosdeautenticación,mediantelosqueunaentidad externademuestrasuidentidad,oelconocimientodealgúndatosecretoalmacenadoenla tarjeta. La correcta realización de cada uno de estos métodos, permite obtener unas condicionesdeseguridad,quepodránserrequeridasparaelaccesoalosdistintosrecursosde latarjeta. Autenticacióndeusuario(PIN) LatarjetaDNIesoportaverificacióndeusuario(CHVCardHolderverification).Estaoperación es realizada comprobando el código facilitado por la entidad externa a través del correspondientecomando. CadacódigoCHVtienesupropiocontadordeintentos.TrasunapresentaciónválidadePIN,el contador de reintentos correspondiente es automáticamente puesto a su valor inicial (típicamente = 3). El contador de intentos es decrementado cada vez que se realiza una presentación errónea, pudiendo llegar a bloquearlo si el contador llega a cero. Es posible desbloquearuncódigotrasunacorrectapresentacióndelahuelladactilardelusuario,queen estecasoactúadecódigodedesbloqueo.asuvezestaspresentacionesdehuellastienensu propiocontadordeintentos.sielnúmerodeintentosdepresentacióndehuelladactilarse agota, no será posible realizar la operación de desbloqueo. Es posible cambiar el código de CHVaunnuevovalorpresentandoelvaloractualopresentandolahuelladactilar. El código PIN es personal e intransferible, por tanto, únicamente debe ser conocido por el titulardelatarjetaencuestión. Autenticacióndeusuariosmediantedatosbiométricos LatarjetaDNIepermiterealizarunaidentificaciónbiométricadeltitulardeésta,sibienestá funciónsóloestarádisponibleenpuntosdeaccesocontrolados. LaaplicaciónqueaccedealDNIe,unavezconocidalainformaciónsobrelashuellascontenidas en la tarjeta, decide sobre que huella va a proceder a verificar, solicitando al portador que coloqueeldedoadecuado.trasobtenerlosdatosbiométricosdesdeeneldispositivolectorde huellas,presentalainformaciónbiométricaalatarjetaatravésdelcorrespondientecomando. Tras las comprobaciones iniciales de condiciones de uso y seguridad, la tarjeta procede, mediantesualgoritmomatchoncard,aevaluarlacorrespondenciaentrelahuellapresentada ylareferencia. Silaevaluaciónsuperaelumbral,laverificaciónescorrecta.Encasocontrario,latarjetaanota unapresentaciónerróneasobreesahuelladevolviendoelnúmerodeintentosrestantes. Autenticacióndeaplicación El propósito de este método de autenticación es que la entidad externa demuestre tener conocimiento del nombre y valor de un código secreto. Para realizar esta autenticación de aplicación,seutilizaunprotocolodedesafíorespuesta,conlossiguientespasos: Laaplicaciónpideundesafíoalatarjeta
22 22 La aplicación debe aplicar un algoritmo a este desafío junto con el correspondiente código secretoynombredelaclave Latarjetarealizalamismaoperaciónycomparaelresultadoconlosdatostransmitidosporla aplicación. En caso de coincidir, considera correcta la presentación para posteriores operaciones Autenticaciónmutua Esteprocedimientopermitequecadaunadelaspartes(tarjetayaplicaciónexterna)confíeen laotra,mediantelapresentaciónmutuadecertificados,ysuverificación. Enelproceso,tambiénseincluyeelintercambiosegurodeunasclavesdesesión,quedeberán serutilizadasparasecurizar(cifrar)todoslosmensajesintercambiadosposteriormente.este serviciopermiteelusodediferentesalternativas,quepodránseleccionarseimplícitamenteen función de la secuencia de comandos, o explícitamente, indicando su identificador de algoritmoenuncomandodegestióndeentornodeseguridadanterior(mse). Las dos opciones disponibles están basadas en la especificación CWA Application Interface for smart cards used as Secured Signature Creation Devices Part 1, y son las siguientes: Autenticaciónconintercambiodeclaves(descritaenelcapítulo8.4deCWA148901). Autenticacióndedispositivosconproteccióndelaprivacidad,(descritaenelcapítulo8.5de CWA148901). 2.Securizacióndemensajes La tarjeta DNIe permite la posibilidad de establecer un canal seguro entre el terminal y la tarjeta que securice los mensajes transmitidos. Para el establecimiento es necesaria la autenticación previa del terminal y la tarjeta, mediante el uso de certificados. Durante la presenciadelcanalsegurolosmensajessecifranyautentican,detalformaqueseasegurauna comunicación unaauno entrelosdospuntosoriginariosdelcanal. Elcanalseguropuedeserrequeridoporlaaplicaciónopuedeserunarestriccióndeacceso impuestaaalgúnrecursodelatarjeta. Para el establecimiento del canal seguro, en primer lugar, se realiza un intercambio de las claves públicas de la tarjeta y el terminal mediante certificados que serán verificados por ambaspartes.acontinuaciónserealizaunprotocolodeautenticaciónmutua,conintercambio de semillas para la derivación de una semilla común que dé lugar a las claves de sesión de cifradoyautenticado. Unavezconcluidoelprotocoloparaelestablecimientodelasemillacomúntodoslosmensajes debentransmitirsesecurizados. 3.DesbloqueoycambiodePIN
23 23 SepermiteelcambiodePIN,mediantelapresentacióndelvalorantiguo.Esposibletambiénel cambio de PIN bajo determinadas condiciones tras la realización de una verificación biométrica. Debido a la criticidad de esta operación, el cambio de PIN se ha de realizar siempre en condiciones de máxima confidencialidad y en terminales específicamente habilitados a tal efectooconlasdebidascondicionesdeseguridad,exigiéndoseportanto,elestablecimiento deuncanalseguro. ElcambiodePIN,haciendousodelahuelladactilar(desbloqueo),únicamenteestápermitido endispositivosautorizadosporladireccióngeneraldelapolicía(dgp)ynosepuederealizar, bajoningúnconcepto,enotrosterminales. 4.Funcionalidadcriptográfica ClavesRSA LatarjetaDNIeescapazdegenerarygestionarclavesRSA.Lageneracióndelaparejadeclaves RSAsigueelestándarPKCS#1v1.5.SeusaelalgoritmoMillerRabincomotestdeprimalidad. Hash LatarjetaDNIeescapazderealizarhashdedatosconelalgoritmoSHA1.Esposiblerealizar todoelprocesoenlatarjetaofinalizarunhashcalculadoexternamente.despuésdefinalizar cualquieroperacióndehash,elcódigoresultanteesalmacenadoenlamemoriadelatarjeta paraserusadoposteriormenteporuncomando.elhashsólopermaneceenmemoriahastala siguienteoperación. Firmaselectrónicas La tarjeta DNIe tiene capacidad para la realización de firmas electrónicas de dos modos diferentes: Modoraw ModorellenoPKCS#1 5.Intercambiodeclaves Laoperacióndeintercambiodeclavesesusadaparacompartirclavessimétricasodesesión entredosentidades.esposiblecifrarunaclaveksconlaclavepúblicadeundestinatario,la cual puede ser cargada en la memoria de la tarjeta protegida mediante una clave RSA. El destinatariopuededescifrarlaclaveksusandolaclaveprivadarsacorrespondiente. 6.Cifrado La tarjeta puede realizar operaciones 3 DES CBC con claves de 16 bytes (k1, k2, k1). Para realizaroperaciones3desenlatarjeta,laclavede16bytesdelongituddebesercargadaen memoria. El proceso de carga está protegido por algoritmo RSA. La clave permanece en memoriahastaquesefinalizalasesiónconlatarjetaosecargaunanueva.
24 24 Aplicacionesdefirma Uno de los principales usos del DNI electrónico es la realización de firma electrónica. Para utilizar esta funcionalidad de firma, numerosas aplicaciones pueden ser empleadas, ya que éstas acceden a las capas o módulos intermedios de CSP y PKCS#11, que proporcionan un interfazestándardeaccesoalatarjeta. Es recomendable seguir los consejos y buenas prácticas que se describen en la dirección Requisitosdeseguridaddelentorno Para el correcto y seguro funcionamiento de la tarjeta DNIe se han de utilizar los módulos criptográficos CSP y PKCS#11 que se encuentran en la dirección Estosmóduloscontienenlonecesarioparaestablecerunentornoseguroenlaoperacióncon el DNI electrónico y satisfacer los requisitos de seguridad aplicables al entorno de las tecnologíasdelainformacióndescritosenelperfildeproteccióncwa ENRESUMEN Esundocumentodigitalmedianteelcualuntercero(unaautoridaddecertificación)garantizala vinculación entre la identidad de un sujeto o entidad (por ejemplo: nombre, dirección y otros aspectosdeidentificación)yunaclavepública. Estetipodecertificadosseempleaparacomprobarqueunaclavepúblicaperteneceaunindividuo oentidad. ElDNIelectrónicoesunnuevoDocumentoNacionaldeIdentidad,quepermitealapersonaquelo poseerealizartrámitesadministrativostelemáticamente.
25 25 BIBLIOGRAFÍA TÉCNICOENSEGURIDADDEREDESYSISTEMAS.NeptunosFormación. ISMAELGUTIERREZGARCÍAYWOLFGANGWILLEMS.Unaintroducciónalacriptografía declavepública. WILLIAMSTALLINGS.FundamentosdeSeguridaddeRedes.AplicacionesyEstándares. ABADDOMINGOA.RedesdeÁreaLocal.McGrawHill PÁGINASWEBCONSULTADAS
MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas
MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite
Más detallesTEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.
Tema 40 Criptografía TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Índice 1 INTRODUCCIÓN 1 2 CIFRADO DE COMUNICACIONES
Más detallesPunto 2 Seguridad en la conexión de redes públicas. Juan Luis Cano
Punto 2 Seguridad en la conexión de redes públicas Juan Luis Cano El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera
Más detallesCriptografía Simétrica / Asimétrica. La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman
Criptografía Simétrica / Asimétrica La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman Criptografía Moderna. Claude Shannon (1948). Whitfield
Más detallesClave Pública y Clave Privada
Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información
Más detallesTema 10 Seguridad y criptografía
Tema 10 Seguridad y criptografía Febrero, 2011 Jorge Juan Chico , Julián Viejo Cortés Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre
Más detallesConceptos sobre firma y certificados digitales
Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma
Más detallesTEMA 3: SERVICIO SSH
TEMA 3: SERVICIO SSH QUE ES SSH? Sucesor de telnet Problemas de seguridad Permite conexiones seguras a través de redes inseguras Da soporte seguro a cualquier protocolo que funcionen sobre TCP VENTAJAS
Más detallesSeguridad y criptografía
Seguridad y criptografía Jorge Juan Chico , Julián Viejo Cortés . 2011, 2014 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,
Más detallesServicio de Sellado de documentos vía correo-e. Francisco Jesús Monserrat Coll
Servicio de Sellado de documentos vía correo-e Francisco Jesús Monserrat Coll Jornadas Científicas de Usuarios de RedIRIS 2002 Valencia. 28 Nov 2002 Índice Qué es el servicio
Más detallesTecnologías Grid Seguridad en entornos grid
Tecnologías Grid Seguridad en entornos grid Master en Sistemas y Servicios Informáticos para Internet Universidad de Oviedo Seguridad en entornos grid Introducción Introducción Objetivos Coordinar la seguridad
Más detallesFunción HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo
Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo sentido: conocido un documento, genera un código; pero un código
Más detallesSEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López
SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Adrián de la Torre López Uno de los peligros de estas redes es la captación de paquetes en las conexiones mediante programas conocidos como "snifers", donde se puede
Más detallesMANUAL SOBRE FIRMA ELECTRÓNICA
MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA ÍNDICE MANUAL SOBRE FIRMA ELECTRÓNICA 1 1.- QUÉ ES LA FIRMA ELECTRÓNICA? 4 2.- A QUÉ SERVICIOS PUEDO ACCEDER CON FIRMA ELECTRÓNICA? 5 3.-
Más detallesLO QUE SE TRATA DE EVITAR
CRIPTOGRAFIA El uso creciente de las redes de computadoras y la importancia del trafico cursado hace necesario proteger a los datos. La criptografía es el uso de la transformación de datos para hacerlos
Más detallesIntroducción a la Seguridad en Sistemas Distribuidos
Introducción a la Seguridad en Sistemas Distribuidos Criptografía de clave pública y Certificados Digitales Introducción a la Seguridad en Sistemas Distribuidos Objetivos: Conocer las amenazas que puede
Más detallesHaga clic para modificar el estilo de título del patrón
Infraestructure) Iniciación a PKI (Public Key 29 de marzo de 2007 INDICE I Conceptos básicos II Validación de Certificados Electrónicos 2 e Criterios de Seguridad según B.O.E. 26-6-2003 Autenticación Identifica
Más detallesFirma Electrónica Certificado Digital
San Salvador, Febrero de 2016 Ministerio de Economía Beneficios Para el Estado Desarrollo del Gobierno Electrónico. Agilización de Trámites ahora serán electrónicos bajo infraestructura segura Actas, Dictámenes,
Más detallesCriptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez
(extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos
Más detalles3.Criptografía Orientada a Objetos
3.Criptografía Orientada a Objetos La criptografía, vista en términos sociales, es la ciencia que trata de que el coste de adquirir o alterar objetos de modo impropio sea mayor que el posible valor obtenido
Más detalles- Firma digital y cifrado de mensajes. Luis Villalta Márquez
- Firma digital y cifrado de mensajes. Luis Villalta Márquez No hay nada más fácil que leer los correos de otras personas, ya que viajan desnudos por la Red. Valga la siguiente analogía. Un correo electrónico
Más detallesLenguajes de Programación Curso Práctica 10. Programación de sockets TCP utilizando encriptación para trasmitir información. 1.
Objetivos Programación de sockets TCP utilizando encriptación para trasmitir información. Índice 1. Introducción 1 1.1. Criptografía de clave pública................................ 1 1.2. Criptografía
Más detallesMatemáticas para proteger la Información
! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18
Más detallesCAPÍTULO 7: CONCEPTOS DE SEGURIDAD
CAPÍTULO 7: CONCEPTOS DE SEGURIDAD Nuestro proyecto se implementa en un marco de operaciones de comercio electrónico. Por lo tanto requerimos un modelo que nos asegure que las operaciones que intervienen
Más detallesANEXO APLICACIÓN DE FIRMA
ANEXO APLICACIÓN DE FIRMA Como se ha comentado anteriormente, uno de los principales usos del DNI electrónico es la realización de firma electrónica. Para utilizar esta funcionalidad de firma, numerosas
Más detallesSemana 12: Encriptación. Criptografía
Semana 12: Encriptación Criptografía Aprendizajes esperados Contenidos: Conceptos básicos de criptografía Tipos de cifradores Cifrado de bloques Conceptos básicos Un mensaje en su estado original consiste
Más detallesCriptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012
9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían
Más detallesRedes de comunicación
UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente
Más detallesSistemas criptográficos modernos
Sistemas criptográficos modernos Servicios de seguridad: protocolos criptográficos Confidencialidad Autenticación del usuario Integridad del mensaje Distribución de claves Compartición de secretos Pruebas
Más detallesLección 3: Sistemas de Cifra con Clave Pública
Lección 3: Sistemas de Cifra con Pública Gonzalo Álvarez Marañón gonzalo@iec.csic.es Consejo Superior de Investigaciones Científicas Científico Titular Los tipos de criptografía Criptografía Simétrica
Más detallesFirma electrónica y certificados digitales. Daniel Sánchez Martínez Universidad de Murcia 13 de Mayo de 2010
Firma electrónica y certificados digitales Daniel Sánchez Martínez (danielsm@um.es) Universidad de Murcia 13 de Mayo de 2010 Objetivos Comprender la problemática que entrañan los servicios telemáticos
Más detallesUniversidad Autónoma del Estado de México. Facultad de Ingeniería. Ingeniería en Computación. Trabajo de Investigación: Estándar X.
Universidad Autónoma del Estado de México Facultad de Ingeniería Ingeniería en Computación Trabajo de Investigación: Estándar X.509, SSL Seguridad en Redes Alumno: César Gibran Cadena Espinosa Docente:
Más detallesSeguridad en Internet. Jordi Forné
Seguridad en Internet Jordi Forné Universitat Politècnica de Catalunya Escola Tècnica Superior d Enginyeria de Telecomunicació de Barcelona Departament de Matemàtica Aplicada i Telemàtica UPC Introducción
Más detallesANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN
ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN - A11.1 - EC/PKI X.509 V3 Formatos Estándar para Certificados de Claves Públicas X.500, X.501, X.509, X.521 Estándar Asimétrico RSA RSA 1024/2048 bits
Más detallesSEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López
SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: 1. Pretty Good Privacy (PGP). GNU Privacy Good (GPG) Pretty Good Privacy o PGP es un programa cuya finalidad es proteger la información distribuida a través de Internet
Más detallesREALIZADO POR: MILA LEAL
REALIZADO POR: MILA LEAL Es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas
Más detallesCriptografía y firma digital
Criptografía y firma digital Paseo Bulnes 241, piso 5, Santiago, Chile Fono: (56 2) 688 6499 Fax: (56 2) 688 6499 www.acepta.com info@acepta.com La encriptación A grandes rasgos, la criptografía es una
Más detallesLa Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos
La Firma Digital Tabla de Contenidos 7. La Firma Digital... 2 Infraestructura de clave pública... 2 Situación en la administración pública... 3 7.1 Firma Digital con Outlook (Windows, MacOS)... 4 7.2 Firma
Más detalles6.4 Criptología Elementos de la criptología
6.4 Criptología 6.4.1. Elementos de la criptología La criptología actual está basada en el estudio de aspectos matemáticos y computacionales, además del contexto social y económico de todos los servicios
Más detallesCRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA
CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Aplicaciones E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 SOBRE DIGITAL RSA Problema: Cómo intercambiar gran volumen de información cifrada
Más detallesTécnicas de cifrado. Clave publica y clave privada
Técnicas de cifrado. Clave publica y clave privada Tema 3 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Pretty Good Privacy (PGP). GNU Privacy Good (GPG). Pretty Good Privacy o PGP es un programa cuya
Más detallesPresentación proyecto DNI electrónico 26/06/2007
Presentación proyecto DNI electrónico 26/06/2007 Unidad de Organización y Sistemas Introducción al DNI electrónico El Documento Nacional de Identidad (DNI), emitido por la Dirección General de la Policía
Más detallesCertificados Digitales y Navegación segura
Certificados Digitales y Navegación segura MsC: Lic. Sandra Blain Escalona TEMATICAS Panorámica Internacional sobre fuga de datos Firma Digital Certificados Digitales PKI (Public Key Infrastructure) Recomendaciones
Más detalles1. Qué es la criptografía? Objetivos. Fuentes. Qué es la criptografía? Tipos de funciones criptográficas. Distribución de claves
Tema 2: Introducción a la criptografía Qué es la criptografía? Tipos de funciones criptográficas Criptografía de clave secreta Criptografía de clave pública Funciones de mezcla ( hash ) Aplicación ejemplo:
Más detallesFirma electrónica in a nutshell
Firma electrónica in a nutshell INDICE 1. Algoritmos de firma: no repudio 2. Certificado electrónico: Firma vs Autenticación 3. Firma- firma avanzada - firma reconocida 4. Formatos de firmas. 5. Contenido
Más detallesUNIVERSIDAD DE MURCIA. DNI electrónico. Objetivos del proyecto Soporte físico El chip Proceso de expedición Validación Herramientas y servicios
DNI electrónico Objetivos del proyecto Soporte físico El chip Proceso de expedición Validación Herramientas y servicios 1 Objetivos Documento que certifique la identidad física y la electrónica. Dispositivo
Más detallesUn Poco de Historia Criptografía, Criptografía Clásica
CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa
Más detallesCriptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez
Criptografía Hash para Firma Electrónica Dr. Luis A. Lizama Pérez Firma Electrónica Función Hash Firma de Una Sola Vez (OTS) Cadena Hash + S/Key HMAC Protocolo básico de Firma Electrónica Hash Conclusiones
Más detallesCapítulo 8 Seguridad en Redes: Integridad de Mensajes e seguro. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.
Capítulo 8 Seguridad en Redes: Integridad de Mensajes e e-mail seguro Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red?
Más detallesIngeniería en Informática
Ingeniería en Informática Criptografía 7 de septiembre de 2007 APELLIDOS: En el siguiente test cada respuesta correcta aporta 2 3 resta 1 6 puntos. NOMBRE: puntos, mientras que cada respuesta fallida 1.
Más detallesJuan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)
Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Identificación y autenticación En la vida cotidiana necesitamos identificarnos en muchas situaciones:. Bancos. Compras
Más detallesCertificados e Infraestructura de Llave Pública
Certificados e Infraestructura de Llave Pública Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Conceptos Básicos Autenticación: Definición La Autenticación
Más detallesCapítulo 3. Qué es un Prestador de Servicios de Certificación?
INDICE DE CONTENIDOS Capítulo 1. Antes de comenzar Introducción La seguridad en las transacciones electrónicas Capítulo 2. Qué es la firma electrónica? En qué consiste la firma electrónica? Qué es la clave
Más detallesLuis Villalta Márquez
Luis Villalta Márquez Uno de los peligros de estas redes es la captación de paquetes en las conexiones mediante programas conocidos como "snifers", donde se puede extraer gran cantidad de información de
Más detallesSeguridad y Alta Disponibilidad. Realizar CISCO CCNA Security 2.0. Laboratorio: Explorando métodos de cifrado
Técnicas de cifrado 1-Historia Realizar CISCO CCNA Security 2.0. Laboratorio: Explorando métodos de cifrado 1- Escenario Para esta práctica necesitamos un escenario con dos equipos que puedan comunicarse
Más detallesNIVEL DE SEGURIDAD SSL (Secure Sockets Layer)
NIVEL DE SEGURIDAD SSL (Secure Sockets Layer) Nivel de seguridad SSL (Secure Sockets Layer) Objetivos: Conocer las distintos modelos prácticos de seguridad en Internet Describir los servicios de seguridad
Más detalles10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA
ÍNDICE PRÓLOGO................................................... 27 CAPÍTULO 1. INTRODUCCIÓN A LA CRIPTOGRAFÍA.. 29 1.1. IDEAS BÁSICAS Y CONCEPTOS GENERALES....... 29 1.2. SUSTITUCIÓN Y TRANSPOSICIÓN.............
Más detallesLECCIÓN 5 Firma Electrónica
ASIGNATURA: DERECHO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN LECCIÓN 5 Firma Electrónica Prof. Dr. Carlos Galán Área de Derecho Administrativo Universidad Carlos III de Madrid Esta obra está bajo una licencia
Más detallesCONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2007
Página Página 1 de 13 VERIFICACIONES PARA EL CORRECTO FUNCIONAMIENTO DEL CERTIFICADO DIGITAL EN EL CORREO ELECTRÓNICO. 1. Para implementar un esquema de correo electrónico firmado y cifrado es necesario
Más detallesFirma Electronica Avanzada
Firma Electronica Avanzada La Firma Electrónica Avanzada es un conjunto de datos que se adjuntan a un mensaje electrónico, cuyo propósito es identificar al emisor del mensaje como autor legítimo de éste,
Más detallesCONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013
Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este manual
Más detallesIDENTIDAD DIGITAL. Luis Villalta Márquez. Seguridad en la Conexión con Redes Públicas
IDENTIDAD DIGITAL Luis Villalta Márquez Seguridad en la Conexión con Redes Públicas 4. IDENTIDAD DIGITAL: a) Firma digital de un documento - En GNU/Linux: gpg. Creamos una nueva clave GPG con el comando:
Más detallesSeguridad del protocolo HTTP
Seguridad del protocolo HTTP Tema 4 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Protocolo HTTPS Hypertext Transfer Protocol Secure (HTTPS), es un protocolo de red basado en el protocolo HTTP, destinado
Más detallesPROBLEMAS DE SERVICIOS Y TECNOLOGÍAS DE SEGURIDAD EN INTERNET
PROBLEMAS DE SERVICIOS Y TECNOLOGÍAS DE SEGURIDAD EN PROBLEMA 1 Sean A y B dos organizaciones que forman parte de un sistema de Criptografía Asimétrica (o Clave Pública) y disponen de certificados de clave
Más detallesEstudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas
Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez Henríquez Departamento de Ingeniería Eléctrica
Más detallesTema 2 Certificación digital y firma electrónica
CURSO DE ADMINISTRACIÓN ELECTRÓNICA Tema 2 Certificación digital y firma electrónica Daniel Sánchez Martínez (danielsm@um.es) Proyecto Administración Electrónica Universidad de Murcia Objetivos Comprender
Más detallesJorge de Nova Segundo
UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP. Jorge de Nova Segundo Protocolo HTTPS Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia
Más detallesAnexo IX Sistemas criptográficos simétricos
Anexo IX Sistemas criptográficos simétricos Álvaro Gómez Vieites CONTENIDO PRINCIPALES SISTEMAS CRIPTOGRÁFICOS SIMÉTRICOS... 1 DES (Data Encryption Standard)... 1 DES Múltiple... 2 IDEA (International
Más detallesCriptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes
Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson
Más detallesTema 2: Autenticación y
Tema 2: Autenticación y Firmas digitales. Qué es la criptografía? Tipos de funciones criptográficas Introducción a la Criptografía. Criptografía de clave secreta Criptografía de clave pública Funciones
Más detallesFIRMA DIGITAL. Trabajo realizado por Manuel Iranzo
ti FIRMA DIGITAL Trabajo realizado por Manuel Iranzo Índice Firma Digital. Definición y Tipos... 3 Usos e implementaciones de la Firma Digital... 4 Dni electronico... 4 Voto electronico... 5 Criptografía
Más detallesCircular de Tecnología Pautas para el uso de Certificados Digitales Personales
ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:
Más detallesTEMA 4: SERVICIOS HTTP
TEMA 4: SERVICIOS HTTP QUE ES HTTP? HyperText Transfer Protocol Creado para compartir datos científicos Es el método más común para compartir datos en la WWW HTTPS responde a nuevas necesidades WWW no
Más detallesARQUITECTURA DE REDES Ejercicios. Tema 2-L1.
ARQUITECTURA DE REDES Ejercicios. Tema 2-L1. Ejercicio 1 Se desea diseñar un protocolo de seguridad entre dos entidades A y B. Estas entidades forman parte de un servicio telemático proporcionado por las
Más detalles05. Criptografía de clave pública
05. Criptografía de clave pública Criptografía 5º Curso de Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Universidad de Sevilla Contenido Cifrado con clave pública Ventajas
Más detallesLos contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.
SECUENCIA DIDACTICA: CRIPTOGRAFÍA JUSTIFICACIÓN Esta dirigida a alumnos de 2º de ciclo medio de informática, del Módulo Seguridad Informática. La voy a llevar a cabo en 10 sesiones, de las cuales 4 van
Más detallesCriptografía moderna La era de la criptografía moderna comienza con Claude Shannon, considerado el padre de la criptografía matemática 1.
6.5 Criptografía 6.5.1. Criptografía clásica En la década de los setenta, ante la perspectiva de crecimiento de las redes de telecomunicaciones, las grandes empresas como IBM, iniciaron la realización
Más detallesAspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital. Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital
Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital 22 de Junio del 2016 Marco Legal ANTECEDENTES PARA EL USO
Más detallesCapítulo 6. Algoritmos de cifrado
Capítulo 6. Algoritmos de cifrado 6.1 Introducción Un algoritmo de cifrado o algoritmo criptográfico es un método matemático cuya utilidad es encriptar y desencriptar un determinado mensaje. Generalmente
Más detallesVulnerabilidades Criptográficas. Pablo Prol Sobrado Alexandre Ramilo Conde
Vulnerabilidades Criptográficas Pablo Prol Sobrado Alexandre Ramilo Conde Índice 1. Cifrado Simétrico (DES, AES) 2. Cifrado Asimétrico (RSA, DSA) 3. Funciones Hash (MD5, SHA-0, SHA-1, SHA- 2) Dentro de
Más detallesCONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0
Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook Express 6.0 Para realizar la
Más detallesGUÍA RÁPIDA DE USO DEL DNI ELECTRÓNICO
GUÍA RÁPIDA DE USO DEL DNI ELECTRÓNICO HISTÓRICO DEL DOCUMENTO Versión Fecha Descripción Autor 1.0 09/06/2011 Información básica sobre los certificados digitales y la forma de usar el DNI electrónico.
Más detallesIPSec Internet Protocol Security
Antecedentes y Definiciones IPSec Internet Protocol Security Internetworking UTN Regional La Plata Ing. Luis E. Barrera Año 2007 IPSec es un conjunto de estándares del IETF que proporciona servicios de
Más detallesIntroducción a la Seguridad en Sistemas Informáticos
Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Menú de proyectos Temas de investigación 1. Elecciones
Más detallesCAPITULO 14 FIRMA ELECTRÓNICA
CAPITULO 14 FIRMA ELECTRÓNICA 14.1 QUE ES LA FIRMA ELECTRÓNICA La firma electrónica de un mensaje permite garantizar la integridad, la autenticación y la no repudiación de un sistema informático. Para
Más detallesT E M A. Algoritmos de criptografía simétrica. [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque. [2.3] Cifradores de flujo
Algoritmos de criptografía simétrica [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque [2.3] Cifradores de flujo [2.4] Funciones resumen T E M A 2 Esquema Algoritmos de criptografía simétrica Cifrado
Más detallesTema 4 DNI electrónico
CURSO DE ADMINISTRACIÓN ELECTRÓNICA Tema 4 DNI electrónico Daniel Sánchez Martínez (danielsm@um.es) Proyecto Administración Electrónica Universidad de Murcia Objetivos Entender los fundamentos de seguridad
Más detallesDNI electrónico Guía de Referencia Básica
DNI electrónico Guía de Referencia Básica 1. INTRODUCCIÓN a. Concepto de identidad personal Como declara el Art. 6 Declaración Universal de Derechos Humanos, Todo ser humano tiene derecho, en todas partes,
Más detallesBloque I Criptografía
Bloque I Criptografía Cifrado en flujo Seguridad en Redes de Comunicaciones María Dolores Cano Baños Contenidos 3.1 Cifrado en Flujo 3.2 RC4 3.3 A5 Seguridad en Redes de Comunicaciones - Ing. Telecomunicación
Más detallesUNIVERSIDAD AUTÓNOMA DE MADRID ESCUELA POLITÉCNICA SUPERIOR ANTEPROYECTO. Diseño y desarrollo de una aplicación Android para el
UNIVERSIDAD AUTÓNOMA DE MADRID ESCUELA POLITÉCNICA SUPERIOR ANTEPROYECTO Diseño y desarrollo de una aplicación Android para el uso de identidades digitales, autenticación y firmas digitales en sistemas
Más detallesMANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0
MANUAL DE CONFIGURACIÓN DEL IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-053 Manual de configuración del certificado digital en Outlook Express 6.0 Aprobado
Más detallesBernardo y Ana les acompañarán en este tutorial.
TUTORIAL SOBRE FIRMA DIGITAL ELABORADO POR LA FABRICA NACIONAL DE MONEDA Y TIMBRE Introducción En Internet nadie sabe quién está al otro lado. Una solución con solera: la criptografía Cifrado digital Criptografía
Más detallesAsignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA
Más detallesSistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M.
Sistema criptográfico de llave publica RSA Análisis y diseño de algoritmos Jose F. Torres M. Introducción Un mensaje puede cifrarse mediante la aplicación de una regla que transforme el texto en claro
Más detallesTALLER DE FIRMA Y CERTIFICACION DIGITAL OCTUBRE DE 2017
TALLER DE FIRMA Y CERTIFICACION DIGITAL OCTUBRE DE 2017 TENDENCIAS SERVICIO DE ACCESOS A INTERNET El número de usuarios de Internet en el mundo alcanza el 50% de la población (2017) El comercio electrónico
Más detallesVÍDEO intypedia014es LECCIÓN 14: FUNCIONES UNIDIRECCIONALES Y HASH. AUTOR: Dr. Hugo Krawczyk. IBM, Estados Unidos
VÍDEO intypedia014es LECCIÓN 14: FUNCIONES UNIDIRECCIONALES Y HASH AUTOR: Dr. Hugo Krawczyk IBM, Estados Unidos Hola, bienvenidos a intypedia. Hoy vamos a estudiar el interesante mundo de las funciones
Más detallesSeguridad en Sistemas de Información
Seguridad en Sistemas de Información Dr. Luis Gerardo de la Fraga Departamento de Computación Cinvestav E-mail: fraga@cs.cinvestav.mx 25-26 Octubre, 2011 Dr. Luis Gerardo de la Fraga CCE 2011. Mérida Seguridad
Más detallesIngeniería en Informática
Ingeniería en Informática Criptografía 24 de Noviembre de 2006 APELLIDOS: En el siguiente test cada respuesta correcta aporta 2 resta 1 6 puntos. NOMBRE: puntos, mientras que cada respuesta fallida 1.
Más detallesIPSec: Seguridad IP. Fernando Cano Espinosa Mayo de Fundamentos de SR. Aplicaciones y Estándares (William Stallings)
0-0 IPSec: Seguridad IP Fundamentos de SR. Aplicaciones y Estándares (William Stallings) Fernando Cano Espinosa Mayo de 2010 IPSec En el 2001, el CERT (Computer Emergency Response Team) informa que los
Más detallesFirmas digitales 2. Tema 4: Firmas digitales. Tema 4: Firmas digitales
1 Firmas digitales 2 1 Introducción......................................... 3 2 Firma RSA......................................... 5 3 Firma ElGamal....................................... 9 4 Firma DSS.........................................
Más detalles