Anexo IX Sistemas criptográficos simétricos
|
|
- Daniel Casado Jiménez
- hace 5 años
- Vistas:
Transcripción
1 Anexo IX Sistemas criptográficos simétricos Álvaro Gómez Vieites
2
3 CONTENIDO PRINCIPALES SISTEMAS CRIPTOGRÁFICOS SIMÉTRICOS... 1 DES (Data Encryption Standard)... 1 DES Múltiple... 2 IDEA (International Data Encryption Algorithm)... 3 Blowfish... 3 Skipjack... 3 CAST... 4 RC RC RC GOST... 4 AES (Advanced Encryption Standard)... 4 MODOS DE UTILIZACIÓN DE LOS ALGORITMOS SIMÉTRICOS... 5 ECB (Electronic Code Book)... 5 CBC (Cipher Block Chaining)... 6 CFB (Cipher Feedback)... 7 OFB (Output Feedback)... 8
4
5 ANEXO IX SISTEMAS CRIPTOGRÁFICOS SIMÉTRICOS PRINCIPALES SISTEMAS CRIPTOGRÁFICOS SIMÉTRICOS DES (Data Encryption Standard) Se trata del algoritmo simétrico más extendido a nivel mundial, diseñado por la NSA (National Security Agency) en colaboración con IBM a mediados de los años setenta para las comunicaciones seguras del gobierno de los Estados Unidos. Este algoritmo se comenzó a desarrollar a finales de 1960 por la empresa IBM, dentro de un proyecto de investigación denominado LUCIFER y cuyo objetivo era desarrollar un algoritmo de encriptación comercial basado en técnicas de cifrado en bloque. En noviembre de 1976 el DES, también conocido como DEA (Data Encryption Algorithm), fue adoptado como un estándar federal y autorizado para su utilización en comunicaciones del gobierno de Estados Unidos. La descripción oficial del estándar fue publicada el 15 de enero de 1977 (estándar FIPS 1 46), tras su revisión por parte de la NSA (Agencia de Seguridad Nacional de Estados Unidos), que introdujo algunos cambios en el algoritmo para que 1 Federal Information Processing Standard.
6 2 ENCICLOPEDIA DE LA SEGURIDAD INFORMÁTICA RA-MA no fuera tan robusto desde el punto de vista computacional, reduciendo el tamaño de la clave. Hasta su aparición no existía un estándar oficial y reconocido, por lo que cada fabricante vendía sus equipos y programas basados en algoritmos propietarios, sin que el cliente pudiera comprobar su robustez y seguridad DES fue aprobado posteriormente por la ANSI (American National Standards Institute) como un estándar para el sector privado en 1981 (estándar ANSI X3.92), con la denominación de DEA (Data Encryption Algorithm). El algoritmo DES emplea bloques de 64 bits, que se codifican mediante claves de 56 bits que gobiernan múltiples operaciones de transposición y sustitución. Estas operaciones se realizan en 16 rondas, utilizando bloques de transposición y bloques de sustitución: Bloques de transposición: también conocidas como cajas P, se encargan de la difusión de los bits del bloque que se está encriptando en cada ronda aplicando distintas funciones de permutación. Bloques de sustitución: también conocidas como cajas S, se encargan de añadir confusión al bloque de bits que se está encriptando en cada ronda del algoritmo. Actualmente DES ya no se considera un algoritmo seguro, debido al avance experimentado por la capacidad de cálculo de los ordenadores. De hecho, se puede romper la clave en un tiempo relativamente corto (en apenas un par de días) construyendo un equipo mediante circuitos programables (Field Programmable Gate Array, FPGA) de bajo coste. Así, en septiembre de 1998 un juzgado de Alemania declaraba DES desfasado e inseguro para aplicaciones financieras en ese país. DES Múltiple Este algoritmo consiste en la aplicación del algoritmo DES en varias etapas al mensaje original, empleando distintas claves en cada etapa, para mejorar de esta forma su robustez. Se trata, por lo tanto, de una combinación de cifradores en bloque. El más conocido es el Triple-DES, en el que se aplica el algoritmo DES tres veces: se codifica con la clave K1, se decodifica con la clave K2 y se vuelve a codificar con la clave K1, tal y como se representa en las siguientes figuras:
7 RA-MA ANEXO IX: SISTEMAS CRIPTOGRÁFICOS SIMÉTRICOS 3 Mensaje original Encrip. Desencr. Encrip. Mensaje encriptado K 1 K 2 K 1 Figura 1: Encriptación con Triple-DES Mensaje original Desencr. Encrip. Desencr. Mensaje encriptado K 1 K 2 K 1 Figura 2: Desencriptación con Triple-DES IDEA (International Data Encryption Algorithm) Algoritmo desarrollado en Suiza (en el Instituto Federal Suizo de Tecnología, Swiss Federal Institute of Technology) a principios de los años noventa, fruto del trabajo de los investigadores Xuejia Lai y James Massey. Este algoritmo, que destaca por ser muy rápido, realiza sus operaciones en 8 rondas, emplea claves de 128 bits y trabaja con bloques de 64 bits, siendo bastante resistente a las técnicas de criptoanálisis lineal y diferencial. Blowfish Algoritmo desarrollado por el experto en seguridad Bruce Schneier en Se trata de un algoritmo de cifrado que trabaja con bloques de 64 bits y que realiza 16 rondas, consistente cada una de ellas en una permutación dependiente de la clave y una sustitución dependiente de la clave y de los datos, empleando claves variables de hasta 448 bits. Ha sido optimizado para poder ser ejecutado en procesadores de 32 bits y resulta bastante más rápido que el DES, por lo que ha sido elegido por bastantes empresas en los últimos años. Skipjack Algoritmo desarrollado por la NSA para el gobierno de Estados Unidos, dentro del proyecto del polémico chip cifrador Clipper. Se trata de un algoritmo clasificado como secreto, que trabaja con bloques de 64 bits, claves de 80 bits y que realiza sus operaciones en 32 rondas.
8 4 ENCICLOPEDIA DE LA SEGURIDAD INFORMÁTICA RA-MA CAST Algoritmo que realiza sus operaciones en 8 rondas sobre bloques de 64 bits y emplea claves de 40 a 64 bits. Debe su nombre a sus inventores: Carlisle, Adams, Stafford y Tavares. RC2 Desarrollado por la empresa RSA Labs como un algoritmo de cifrado simétrico que trabaja con bloques de 64 bits y claves de tamaño variable, diseñado para operar con los mismos modos de trabajo que el DES, pero siendo el doble de rápido. RC4 Algoritmo desarrollado por la empresa RSA Labs y presentado en diciembre de 1994, fue diseñado para el cifrado en flujo y permite trabajar con claves de tamaño variable. RC5 Se trata de un algoritmo propuesto por RSA Labs como una mejora del RC4, para incrementar su robustez y ofrecer una mayor eficiencia computacional. Se trata, por lo tanto, de un rápido sistema de cifrado en bloque, que se basa en la realización de varias rotaciones dependientes de los datos (entre 0 y 255 rondas), trabajando sobre bloques de tamaño de 32, 64 o 128 bits, y claves de tamaño variable (entre 0 y bits). GOST Este algoritmo es un estándar desarrollado por el gobierno de la antigua URSS como respuesta al algoritmo norteamericano DES. GOST realiza sus operaciones en 32 rondas y emplea claves de 256 bits. AES (Advanced Encryption Standard) Algoritmo conocido como Rijndael y diseñado por los belgas Vicent Rijmen y Joan Daemen. Resultó el ganador de un concurso convocado por el NIST (National Institute of Standards Technology) para la elección de un algoritmo sustituto del DES, concurso al que se presentaron 15 algoritmos candidatos. AES fue adoptado como estándar FIPS 197 (Federal Information Processing Standard) en noviembre de Se trata de un algoritmo de cifrado en bloque, que utiliza bloques de 128 bits y claves variables de longitudes de entre 128 y 256 bits, con varios modos de operación.
9 RA-MA ANEXO IX: SISTEMAS CRIPTOGRÁFICOS SIMÉTRICOS 5 MODOS DE UTILIZACIÓN DE LOS ALGORITMOS SIMÉTRICOS Se han propuesto varios modos de utilización de los algoritmos simétricos: ECB (Electronic Code Book). CBC (Cipher Block Chaining). OFB (Output Feedback). CFB (Cipher Feedback). Cada modo combina las técnicas básicas de encriptación con otras posibles operaciones o algún tipo de retroalimentación ( feedback ). La elección de uno u otro modo se realiza en base al nivel de seguridad requerido frente al criptoanálisis, las características del mensaje a encriptar (se trata de un fichero de datos de un ordenador, de una comunicación en tiempo real ), la eficiencia computacional requerida o la robustez frente a la propagación de errores. Seguidamente se detallan las características de cada uno de estos modos de utilización: ECB (Electronic Code Book) El modo ECB, cuyo nombre podría ser traducido por Libro de Códigos Electrónico, es el modo de operación más básico de un sistema criptográfico simétrico: un bloque de texto en claro es encriptado mediante la clave y convertido en un bloque de texto cifrado, de forma independiente al resto de los bloques de texto en claro del mensaje. De esta forma, un determinado bloque de texto en claro genera siempre el mismo bloque de texto cifrado, por lo que se podría generar un libro de códigos (de ahí el nombre que recibe este modo de operación) con cada uno de los posibles bloques de texto en claro y sus correspondientes bloques de texto cifrado. No obstante, con bloques de 64 bits, el libro de códigos tendría 264 entradas, cuyos valores dependerían además de la clave elegida, es decir, para cada clave se tendría que generar un libro de códigos distinto. Como principal ventaja de este modo de operación destaca su facilidad de implementación, ya que permite encriptar y desencriptar cada uno de los bloques de texto de forma independiente. Esta característica resulta de interés en el acceso a ficheros o bases de datos en los que cada registro está compuesto por uno o varios bloques de texto, que podrían ser tratados de forma independiente. Además, el proceso de encriptación/desencriptación podría ser acelerado recurriendo a varios procesadores o tarjetas criptográficas en paralelo.
10 6 ENCICLOPEDIA DE LA SEGURIDAD INFORMÁTICA RA-MA Sin embargo, podemos señalar dos inconvenientes de este modo de operación: En primer lugar, un criptoanalista podría obtener varias parejas de bloques de texto cifrado y de texto clave, para comenzar de este modo un análisis y tratar de obtener la clave utilizada por el sistema criptográfico. Por otra parte, se trata de un modo de operación vulnerable frente a ataques de repetición ( replay attacks ), consistentes en el reenvío de textos cifrados por un atacante, sin necesidad de conocer ni siquiera la clave o el algoritmo utilizado. Como posible solución para evitar este tipo de ataques se podría añadir un sello temporal ( timestamp ) a cada bloque de texto procesado por el sistema criptográfico. CBC (Cipher Block Chaining) El modo CBC consiste en el encadenamiento de las operaciones de cifrado (de hecho la traducción de CBC sería encadenamiento de bloques de cifrado ), de tal forma que la encriptación de un bloque dependerá del resultado de la encriptación del bloque anterior. Esta característica también se aplica al proceso de desencriptación. CBC: En la siguiente figura se representa el funcionamiento del modo de operación... C i-2 B i-1 B i (bloque texto claro)... Encrip. K C i-1 Encrip. C i (bloque texto cifrado) K (clave) Figura 3: Modo CBC (Cipher Block Chaining) El sistema lleva a cabo una operación XOR del nuevo bloque de texto en claro B i con el bloque de texto cifrado obtenido para el bloque anterior, y el bloque resultante es encriptado con la clave. Con este esquema, la encriptación de un bloque de texto depende de la clave y del resultado de la encriptación de todos los bloques anteriores. Así, un mismo bloque de texto puede dar lugar a distintos bloques de texto cifrado, aunque no se cambie la clave del algoritmo, por lo que resulta un modo mucho más robusto al criptoanálisis. Sin embargo, un determinado mensaje compuesto por varios bloques de texto claro siempre produciría la misma secuencia de bloques cifrados (mientras no se produzca ningún cambio en el mensaje). Por este motivo, se utiliza un Vector de Inicialización (IV, Initialization Vector), que adopta un valor pseudoaleatorio (o el
11 RA-MA ANEXO IX: SISTEMAS CRIPTOGRÁFICOS SIMÉTRICOS 7 valor de un sello temporal, por ejemplo) y que debe ser compartido entre los usuarios del algoritmo, para que de este modo la secuencia obtenida de bloques cifrados sea distinta aunque se repitan los mismos mensajes. El Vector de Inicialización no tiene por qué ser secreto, por lo que se podría transmitir en texto claro. El principal problema del modo CBC es la propagación de errores, ya que el error en un determinado bloque afectará también al bloque que le siga en la secuencia. CFB (Cipher Feedback) Este modo de operación (cuyo nombre se podría traducir por Retroalimentación del Cifrado ) permite construir un sistema de cifrado en flujo autosincronizante ( self-synchronising stream cipher ) en el que la secuencia de la clave se obtiene a partir de la secuencia de bits encriptados, empleando un algoritmo de cifrado en bloque como DES. Para ello, los datos son encriptados en unidades más pequeñas que el tamaño de un bloque (por ejemplo, en 8 bits). Al igual que en el modo CBC, se utiliza un Vector de Inicialización (el cual tampoco tiene por qué ser mantenido en secreto) y los bits encriptados se retroalimentan y se utilizan para modificar la secuencia de bits de la clave, que será aplicada a la secuencia de bits de información mediante una operación XOR, tal y como se representa en la siguiente figura: Registro de desplazamiento K (clave inicial) B i (bits de texto en claro) Encriptación K i (bits de la secuencia utilizada como clave) C i (bits de texto cifrado) Figura 4: Modo de operación CFB (Cipher Feedback) También se ha propuesto la utilización de este modo de operación del algoritmo para la generación de códigos de autenticación de mensajes (códigos MAC). Al igual que en CBC, el principal problema del modo CFB es la propagación de los errores, debido a la retroalimentación de los bits de texto cifrado.
12 8 ENCICLOPEDIA DE LA SEGURIDAD INFORMÁTICA RA-MA OFB (Output Feedback) El modo de operación OFB (cuyo nombre podría ser traducido por Retroalimentación de la Salida ) es un modo similar al CFB, por lo que también puede ser utilizado para generar un sistema de cifrado en flujo a partir de un sistema de cifrado en bloque. En este caso, la secuencia de bits de la clave no depende de la secuencia de bits de información, por lo que es necesario garantizar la sincronización entre la clave del transmisor y la del receptor para poder desencriptar correctamente la secuencia de bits del mensaje encriptado ( synchronous stream cipher ). Sin embargo, en este modo se evita el problema de la propagación de errores del modo CFB. OFB: En la siguiente figura se representa el funcionamiento del modo de operación Registro de desplazamiento K (clave inicial) B i (bits de texto en claro) Encriptación K i (bits de la secuencia utilizada como clave) C i (bits de texto cifrado) Figura 5: Modo de operación OFB (Output Feedback) Cabe destacar la posible aplicación de este modo de operación del algoritmo criptográfico para la generación de números pseudoaleatorios.
Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes
Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson
Más detallesIntroducción a la Criptología
Introducción a la Criptología Problema de comunicaciones. Criptografía de clave simétrica. Criptografía de clave pública. Key management. Seguridad en redes. 1 Modelo de comunicación Mensaje Mensaje recibido
Más detallesSemana 12: Encriptación. Criptografía
Semana 12: Encriptación Criptografía Aprendizajes esperados Contenidos: Conceptos básicos de criptografía Tipos de cifradores Cifrado de bloques Conceptos básicos Un mensaje en su estado original consiste
Más detallesIntroducción a la Seguridad en Sistemas Distribuidos
Introducción a la Seguridad en Sistemas Distribuidos Criptografía de clave pública y Certificados Digitales Introducción a la Seguridad en Sistemas Distribuidos Objetivos: Conocer las amenazas que puede
Más detallesLO QUE SE TRATA DE EVITAR
CRIPTOGRAFIA El uso creciente de las redes de computadoras y la importancia del trafico cursado hace necesario proteger a los datos. La criptografía es el uso de la transformación de datos para hacerlos
Más detallesVulnerabilidades Criptográficas. Pablo Prol Sobrado Alexandre Ramilo Conde
Vulnerabilidades Criptográficas Pablo Prol Sobrado Alexandre Ramilo Conde Índice 1. Cifrado Simétrico (DES, AES) 2. Cifrado Asimétrico (RSA, DSA) 3. Funciones Hash (MD5, SHA-0, SHA-1, SHA- 2) Dentro de
Más detallesD.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES
D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES Horst Feistel (IBM) Cómo usar sustitución monoalfabética y obtener un criptosistema aceptable? Incorporación de transposición Cambio
Más detallesCriptografía Simétrica / Asimétrica. La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman
Criptografía Simétrica / Asimétrica La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman Criptografía Moderna. Claude Shannon (1948). Whitfield
Más detallesD.E.S. (Data Encryption Standard) Cifrado Convencional
D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES Horst Feistel (IBM) Cómo usar sustitución monoalfabética y obtener un criptosistema aceptable? Incorporación de transposición Cambio
Más detallesCifradores Simétricos
Criptografía y Seguridad Informática Cifradores Simétricos DES-3DES-AES 1 Síntesis Algoritmos de cifrado que utilizan la misma clave para los procesos de encripción y desencripción E K M = C D K C = M
Más detallesClase 4: 23/03/ Modos de operación para cifradores de bloque
Criptografía y Seguridad Computacional 2016-01 Clase 4: 23/03/2016 Profesor: Fernando Krell Notas: Manuel Cartagena 1. Modos de operación para cifradores de bloque En las clases pasadas hemos estudiadio
Más detalles10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA
ÍNDICE PRÓLOGO................................................... 27 CAPÍTULO 1. INTRODUCCIÓN A LA CRIPTOGRAFÍA.. 29 1.1. IDEAS BÁSICAS Y CONCEPTOS GENERALES....... 29 1.2. SUSTITUCIÓN Y TRANSPOSICIÓN.............
Más detallesT E M A. Algoritmos de criptografía simétrica. [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque. [2.3] Cifradores de flujo
Algoritmos de criptografía simétrica [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque [2.3] Cifradores de flujo [2.4] Funciones resumen T E M A 2 Esquema Algoritmos de criptografía simétrica Cifrado
Más detallesConceptos previos. Algoritmos de cifrado: DES, AES, IDEA, RC5
Criptografía Definiciones Conceptos previos Criptografía Definiciones Criptografía clásica Clasificación de Criptosistemas Criptosistemas Simétricos Clasificación Cifradores de bloques Cifradores de flujo
Más detallesCapítulo 12 Cifrado Simétrico en Bloque
Capítulo 12 Cifrado Simétrico en Bloque Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 119 diapositivas v 4.1 Material Docente de Libre Distribución
Más detallesSemana 13: Encriptación. Cifrado simétrico
Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación
Más detallesAsignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA
Más detallesCriptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012
9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían
Más detallesIntroducción WEP Debilidades de WEP WPA WPA2 (IEEE i) Conclusiones Preguntas y comentarios
Universidad Carlos III de Madrid Protocolos de Comunicaciones para Sistemas Móviles Saulo Barajas 7jun04 Introducción WEP Debilidades de WEP WPA WPA2 (IEEE 802.11i) Conclusiones Preguntas y comentarios
Más detalles10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA
ÍNDICE PRÓLOGO................................................... 27 CAPÍTULO 1. INTRODUCCIÓN A LA CRIPTOGRAFÍA.. 29 1.1. IDEAS BÁSICAS Y CONCEPTOS GENERALES....... 29 1.2. SUSTITUCIÓN Y TRANSPOSICIÓN.............
Más detalles1. Qué es la criptografía? Objetivos. Fuentes. Qué es la criptografía? Tipos de funciones criptográficas. Distribución de claves
Tema 2: Introducción a la criptografía Qué es la criptografía? Tipos de funciones criptográficas Criptografía de clave secreta Criptografía de clave pública Funciones de mezcla ( hash ) Aplicación ejemplo:
Más detallesALGORITMO RC5. Contreras Murillo Daniel. Flores Flores Armando. Pablo Erika Celina. Reséndiz Jiménez Omar.
ALGORITMO RC5 Contreras Murillo Daniel. Flores Flores Armando. Pablo Erika Celina. Reséndiz Jiménez Omar. RC5 Es un sistema de cifrado el cual fue diseñado por Ronald Rivest en 1994 Este algoritmo salió
Más detallesTema 2: Autenticación y
Tema 2: Autenticación y Firmas digitales. Qué es la criptografía? Tipos de funciones criptográficas Introducción a la Criptografía. Criptografía de clave secreta Criptografía de clave pública Funciones
Más detallesUD 3:Implantación de técnicas de seguridad remoto. Seguridad perimetral
UD 3:Implantación de técnicas de seguridad remoto Seguridad perimetral TAREA 4: VPN Acceso Remoto a) Simulación VPN de acceso Remoto usando Packet Tracer. La misión de esta práctica es simular una VPN
Más detallesUn Poco de Historia Criptografía, Criptografía Clásica
CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa
Más detallesCifrados que preservan formato
Cifrados que preservan formato Cristina Vargas Puente Maestría en Ciencias Matemáticas Aplicadas e Industriales Universidad Autónoma Metropolitana-Iztapalapa 26 de Junio del 2017 Índice Cómo empezaron?.
Más detallesIntroducción a las Redes de Computadoras. Capítulo 8 Seguridad en la Red. Capítulo 8: Seguridad en la Red. Capítulo 8: Agenda
Introducción a las Redes de Computadoras Capítulo 8 Seguridad en la Red Nota acerca de las transparencias del curso: Estas transparencias están basadas en el sitio web que acompaña el libro y han sido
Más detallesComparación de Algoritmos Basados en la Criptografía Simétrica DES, AES y 3DES
REVISTA MUNDO FESC Junio 2015 Edición N Pág 14-21 Comparación de Algoritmos Basados en la Criptografía Simétrica DES, AES y 3DES Comparison of Algorithms Based Cryptography 1 Symmetric DES, AES and 3DES
Más detallesLenguajes de Programación Curso Práctica 10. Programación de sockets TCP utilizando encriptación para trasmitir información. 1.
Objetivos Programación de sockets TCP utilizando encriptación para trasmitir información. Índice 1. Introducción 1 1.1. Criptografía de clave pública................................ 1 1.2. Criptografía
Más detallesCRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA
CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Criptografía simétrica E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 CRIPTOSISTEMAS SIMÉTRICOS Simétríco clave secreta compartida por Mensaje
Más detallesPrácticas Seguras de Criptografía en Aplicaciones WEB Henry Sánchez
Prácticas Seguras de Criptografía en Aplicaciones WEB Henry Sánchez @_g05u_ AGENDA QUIEN SOY? Security Leader en INZAFE PERU S.A., 7 años de experiencia en TI, 5 años de experiencia profesional en seguridad
Más detalles3. Algoritmo DES (Data Encription Standard)
3. Algoritmo DES (Data Encription Standard) 3.1. Fundamentos Cifrado por bloques (block cipher) Opera sobre un bloque de texto plano de n bits para producir un texto cifrado de n bits. Tipicamente, la
Más detallesProtocolo WEP (Wired Equivalent Privacy) El algoritmo WEP es el estándar opcional de seguridad utilizado en redes inalámbricas
Capítulo 3 Protocolo WEP (Wired Equivalent Privacy) El algoritmo WEP es el estándar opcional de seguridad utilizado en redes inalámbricas 802.11b y 802.11a. El WEP está implementado en la capa de control
Más detallesCapítulo 6. Algoritmos de cifrado
Capítulo 6. Algoritmos de cifrado 6.1 Introducción Un algoritmo de cifrado o algoritmo criptográfico es un método matemático cuya utilidad es encriptar y desencriptar un determinado mensaje. Generalmente
Más detallesCapítulo 8 Seguridad en Redes Generalidades y Principios. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross Addison-Wesley
Capítulo 8 Seguridad en Redes Generalidades y Principios Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross Addison-Wesley Capítulo 8 contenidos 8.1 Qué es la seguridad en la red?
Más detalles2.3. Data Encryption Standard (DES)
2.3. DATA ENCRYPTION STANDARD (DES) 17 con un número entero de 0 a n, yposteriormenteseaplicauncorrimientode k posiciones, esto es equivalente a realizar la suma modular descrita líneas arriba: (a + k)
Más detallesCriptografía Introducción (II) Criptografía Introducción (I) = +
Introducción (I) del griego kryptos, escondido, y graphein, escribir Los mensajes cifrados han jugado un papel destacado en la Historia Métodos antiguos: Scitala, César, Giovan Battista Belaso. Qué proporciona
Más detallesTitulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra
Seguridad Informática Capítulo 04: Criptografía simétrica Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra Tema
Más detallesExplicación del Cifrado en Bloques Simétrico DES
Explicación del Cifrado en Bloques Simétrico DES 1. Introducción 2. Descripción del algoritmo DES 3. Algoritmo de Cifrado 4. Generación de la subclave Ki 5. Función f(r i-1, K i ) 6. Suma L i R i 7. Permutación
Más detallesUniversidad Nacional Autónoma de ... PROGRAMA DE MAESTRÍA Y DOCTORADO EN INGENIERÍA
Universidad Nacional Autónoma de México... PROGRAMA DE MAESTRÍA Y DOCTORADO EN INGENIERÍA ENCRIPTADO DE DATOS APLICANDO EL ALGORITMO AES PARA SU TRANSMISIÓN T E S I S QUE PARA OBTENER AL GRADO DE MAESTRÍA
Más detalles3.Criptografía Orientada a Objetos
3.Criptografía Orientada a Objetos La criptografía, vista en términos sociales, es la ciencia que trata de que el coste de adquirir o alterar objetos de modo impropio sea mayor que el posible valor obtenido
Más detallesCRIPTOGRAFÍA DE CLAVE PRIVADA
C A P Í T U L O III CRIPTOGRAFÍA DE CLAVE PRIVADA 3.1 Definición 3.2 Cifrado por Sustitución 3.3 Cifrado por Transposición 3.4 Algoritmo DES (Data Encryption Standard) 3.5 Algoritmo IDEA (International
Más detallesMÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas
MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite
Más detallesSeminario Preparación CISSP Criptologia
Seminario Preparación CISSP Criptologia Roberto Gómez Cárdenas ITESM-CEM rogomez@itesm.mx Lámina 1 Definición Cryptology critptography + cryptanalysis Cipher Ciphertext or Cryptogram Decipher Encipher
Más detallesCriptografía. 1 a parte : Confidencialidad en las transmisiones. Curso 2013/14. Gestión Informática Empresarial
ASI - Criptografía : Confidencialidad,1 Criptografía 1 a parte : Confidencialidad en las transmisiones Curso 2013/14 Grado Asignatura Gestión Informática Empresarial Auditoría y Seguridad Informática Profesores
Más detallesNúmeros aleatorios Fuentes aleatorias verdaderas Por ejemplo: ruido físico (radioactividad, ruido térmico en un semiconductor, ruido de un micrófono),
Números aleatorios Muy útiles para criptografía Clave para cifrados de bloques (simétricos, asimétricos) Flujo de clave para cifrado de flujo Claves de sesión Autenticación Challenge-response Muy difícil
Más detallesMatemáticas para proteger la Información
! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18
Más detallesPONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR
PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE INGENIERÍA MAESTRÍA EN REDES DE COMUNICACIONES INFORME FINAL CASO DE ESTUDIO PARA UNIDAD DE TITULACIÓN ESPECIAL TEMA: ANÁLISIS DE LOS MECANISMOS
Más detallesTema 11 Introducción a la Criptografía
Bloque IV AUDITORÍA EN EL DESARROLLO DE SOFTWARE Tema 11 Introducción a la Criptografía Tema 11 Introducción a la Criptografía 1/ Índice Índice Conceptos básicos Criptosistemas simétricos Criptosistemas
Más detallesEvolución de los sistemas de cifrado basados en caos. Gonzalo Álvarez Marañón
Evolución de los sistemas de cifrado basados en caos -2- Presentación Introducción Breve repaso del cifrado basado en caos: Criptosistemas analógicos o tiempo continuo Criptosistemas digitales o tiempo
Más detallesREDES DE COMPUTADORAS EC5751. Seguridad y Nuevas Tecnologías
REDES DE COMPUTADORAS EC5751 Seguridad y Nuevas Tecnologías Contenido SEGURIDAD Seguridad en la red Ataques Pasivos Ataques Activos Cifrado Convencional Algoritmos (DES y 3DES) Clave Publica Firma Digital
Más detallesMatemáticas aplicadas a la criptografía
Matemáticas aplicadas a la criptografía Unidad VI y VII - Cifradores de BLoque y de Flujo Dr. Luis J. Dominguez Perez Universidad Don Bosco Abril 27--28, 2013 Contenido de la sección 1 Cifradores históricos
Más detallesVÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA. AUTOR: Fausto Montoya Vitini
VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA AUTOR: Fausto Montoya Vitini Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. La lección
Más detallesUNIVERSIDAD NACIONAL DEL LITORAL FACULTAD DE INGENIERÍA Y CIENCIAS HÍDRICAS
UNIVERSIDAD NACIONAL DEL LITORAL FACULTAD DE INGENIERÍA Y CIENCIAS HÍDRICAS CAPTURA Y PROCESAMIENTO DIGITAL DE SEÑALES E IMÁGENES Encriptación y Desencriptación de Imágenes por el Método Xor. 31 de Octubre
Más detallesTEMA 3: SERVICIO SSH
TEMA 3: SERVICIO SSH QUE ES SSH? Sucesor de telnet Problemas de seguridad Permite conexiones seguras a través de redes inseguras Da soporte seguro a cualquier protocolo que funcionen sobre TCP VENTAJAS
Más detallesTema: Cifrado simétrico
Seguridad en redes. Guía 3 1 Tema: Cifrado simétrico Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Contenidos Funcionamiento del Algoritmo DES Operaciones de cifrado sobre archivos
Más detallesSistemas de Cifra en Flujo
Sistemas de Cifra en Flujo Cifrador de flujo básico Siguiendo la propuesta de cifrador hecha en 1917 por Vernam, los cifradores de flujo (clave secreta) usan: Una cifra basada en la función XOR. Una secuencia
Más detallesSeguridad en Internet. Jordi Forné
Seguridad en Internet Jordi Forné Universitat Politècnica de Catalunya Escola Tècnica Superior d Enginyeria de Telecomunicació de Barcelona Departament de Matemàtica Aplicada i Telemàtica UPC Introducción
Más detallesIngeniería en Informática
Ingeniería en Informática Criptografía 7 de septiembre de 2007 APELLIDOS: En el siguiente test cada respuesta correcta aporta 2 3 resta 1 6 puntos. NOMBRE: puntos, mientras que cada respuesta fallida 1.
Más detallesCriptografía moderna La era de la criptografía moderna comienza con Claude Shannon, considerado el padre de la criptografía matemática 1.
6.5 Criptografía 6.5.1. Criptografía clásica En la década de los setenta, ante la perspectiva de crecimiento de las redes de telecomunicaciones, las grandes empresas como IBM, iniciaron la realización
Más detallesCriptografía: Matemáticas para proteger la información
! Criptografía: Matemáticas para proteger la información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es 16 de diciembre de 2015 Bachillerato de Investigación
Más detallesSeguridad en Sistemas y Redes de Telecomunicación
Depto. Ingeniería de Sistemas Telemáticos Universidad Politécnica de Madrid ETSI Telecomunicación Seguridad en Sistemas y Redes de Telecomunicación 1.Ejercicio 1 (3,5 puntos) Atacantes Mensajes Claves
Más detallesLección 3: Sistemas de Cifra con Clave Pública
Lección 3: Sistemas de Cifra con Pública Gonzalo Álvarez Marañón gonzalo@iec.csic.es Consejo Superior de Investigaciones Científicas Científico Titular Los tipos de criptografía Criptografía Simétrica
Más detallesCriptografía Básica. Alberto Escudero Pascual
Criptografía Básica Alberto Escudero Pascual aep@it46.se 1 Cita del día Quis Custodiet Ipsos Custodes Juvenal, circa 128 AD 2 Código, Criptografía y Legalidad "$_='while(read+stdin,$_,2048) {$a=29;$c=142;
Más detallesCapítulo 8 Seguridad en redes
Capítulo 8 Seguridad en redes Estas clases son de Kurose y Ross Gracias a Kurose y Ross que pusieron este material libre La traducción y adaptación es de Alejandra Stolk para la materia Redes de Computadoras
Más detallesCRIPTOGRAFÍA, DELITOS CIBERNÉTICOS MIGUEL SORIANO
CRIPTOGRAFÍA, DELITOS CIBERNÉTICOS MIGUEL SORIANO Título: Criptografía, delitos cibernéticos Autor: Miguel Soriano Publicado por: České vysoké učení technické v Praze Fakulta elektrotechnická Dirección
Más detallesSeguridad Transmisión de datos y redes de ordenadores Seguridad Aspectos de la seguridad en redes Ataques (activos y pasivos) Criptografía Criptografía de clave secreta Criptografía de clave pública Funciones
Más detallesUNIVERSIDAD NACIONAL DE LA PLATA
UNIVERSIDAD NACIONAL DE LA PLATA FACULTAD DE INFORMÁTICA DESARROLLO DE ENCRIPTADO AES EN FPGA Tesis presentada para obtener el grado de Magíster en Redes de Datos Autor: Mónica C. Liberatori Director:
Más detallesMétodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad
Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué
Más detallesTécnico de Soporte Informático TEMA 06 EL CIFRADO DE LOS DATOS
Técnico de Soporte Informático EL CIFRADO DE LOS DATOS 2 TEMA6.ELCIFRADODELOSDATOS CONTENIDO 1. TÉCNICASCRIPTOGRÁFICASYDECIFRADO...2 1.1CRIPTOGRAFÍASIMÉTRICA...2 1.2CRIPTOGRAFÍAASIMÉTRICAODECLAVEPÚBLICA...3
Más detallesCRIPTOGRAFÍA SIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA DESARROLLO Módulo II: criptografía simétrica y asimétrica Criptografía simétrica y asimétrica. Criptosistemas simétricos: históricos y actuales. Principales cifradores de bloque
Más detallesConfidencialidad de Mensajes mediante Encriptación Convencional
Confidencialidad de Mensajes mediante Encriptación Convencional 1 Contenido Principios de Encriptación Convencional. Algoritmos de Encriptación Convencional Modos de Operación de Bloques Ubicación de dispositivos
Más detallesDesarrollo e implementación de un prototipo de Notaría Digital
Desarrollo e implementación de un prototipo de Notaría Digital Francisco Rodríguez-Henríquez CINVESTAV-IPN Material desarrollado como parte de la tesis de maestría de: Vladimir González García Febrero
Más detallesBloque I Criptografía
Bloque I Criptografía Cifrado en flujo Seguridad en Redes de Comunicaciones María Dolores Cano Baños Contenidos 3.1 Cifrado en Flujo 3.2 RC4 3.3 A5 Seguridad en Redes de Comunicaciones - Ing. Telecomunicación
Más detallesCryptography Criptografía para humanos. Luis González
Cryptography Criptografía para humanos Luis González Fernández @luisgf_2001 luisgf@luisgf.es Qué NO es esta presentación? No es una clase de criptografía. Nada de Fermat, Euler, Funciones Feistel, Coprimos...
Más detallesIntroducción a la Seguridad en redes
Introducción a la Seguridad en redes 1 Servicios de Seguridad en la red Algunos objetivos de la seguridad: Secreto (no ser oído) Autenticación (saber a quién se habla) Autorización (qué se permite hacer)
Más detallesCRIPTOGRAFÍA Y SEGURIDAD
C A P Í T U L O III CRIPTOGRAFÍA Y SEGURIDAD 3.1 Introducción a la Criptografía 3.2 Sistemas y mecanismos de Encriptación 3.3 Algoritmos y Funciones Criptográficas 3.4 Algoritmos de llaves simétricas 3.5
Más detallesINSTITUTO POLITÉCNICO NACIONAL
INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN ANÁLISIS DE LOS ALGORTIMOS DE CIFRADO DE LLAVE SECRETA Y SU USO DENTRO
Más detallesSeguridad Informática
Seguridad Informática Criptografía de clave secreta Ramón Hermoso, Rubén Ortiz y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Secreto perfecto 2 Cifrado con clave secreta 3 Cifradores bloque 4
Más detallesCifrado en Flujo y en Bloque con Clave Secreta
Cifrado en Flujo y en Bloque con Clave Secreta Clase 7 Prof. Javier Echaiz D.C.I.C. U.N.S. http://cs.uns.edu.ar/~jechaiz je@cs.uns.edu.ar Cifrador de Flujo Básico Siguiendo las propuestas de cifrador hecha
Más detallesClave Pública y Clave Privada
Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información
Más detallesBloque I Criptografía
Bloque I Criptografía Cifrado en bloque Seguridad en Redes de Comunicaciones María Dolores Cano Baños Contenidos 2.1 Introducción 2.2 Cifrado en bloque 2.2.1 Algoritmos simétricos 2.2.1.1 DES - Triple
Más detalles6.4 Criptología Elementos de la criptología
6.4 Criptología 6.4.1. Elementos de la criptología La criptología actual está basada en el estudio de aspectos matemáticos y computacionales, además del contexto social y económico de todos los servicios
Más detallesBases de la Firma Electrónica: Criptografía
Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden
Más detallesSistemas criptográficos modernos
Sistemas criptográficos modernos Servicios de seguridad: protocolos criptográficos Confidencialidad Autenticación del usuario Integridad del mensaje Distribución de claves Compartición de secretos Pruebas
Más detallesCRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA
CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Introducción E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 NECESIDAD DE LA SEGURIDAD Siempre hay oponentes. Un remedio : no tener secretos,
Más detallesMAESTRÍA EN CIENCIAS DE LA INFORMACIÓN Y LAS COMUNICACIONES MEMORIAS DE SEMINARIO EL ALGORTIMO DE ELGAMAL LUIS ALBERTO PERALTA AMAYA
MAESTRÍA EN CIENCIAS DE LA INFORMACIÓN Y LAS COMUNICACIONES MEMORIAS DE SEMINARIO EL ALGORTIMO DE ELGAMAL LUIS ALBERTO PERALTA AMAYA UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS MARZO 2004 A pocos podremos
Más detallesDpto. Informática y Automática Seguridad en Sistemas Informáticos 1ª Convocatoria - Enero Apellidos: Nombre
1ª Convocatoria - Enero 2013 1. Una organización desea actuar como Autoridad de Certificación. Indique los pasos que debería seguir para poder generar certificados (en formato (X.509) de usuario. 2. Cómo
Más detallesNombre del documento: Programa de Estudio de asignatura de Especialidad
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Criptografía Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: SIF-1202 SATCA: 3-2-5 2.- PRESENTACIÓN Caracterización de la asignatura.
Más detallesDesarrollo e implementación de un prototipo de Notaría Digital
Desarrollo e implementación de un prototipo de Notaría Digital Francisco Rodríguez-Henríquez CINVESTAV-IPN Material desarrollado como parte de la tesis de maestría de: Vladimir González García Febrero
Más detallesPASARELA DE PAGOS DE LA ADMINISTRACIÓN VASCA
JAURLARITZAREN LEHENDAKARIORDETZA VICEPRESIDENCIA DEL GOBIERNO PASARELA DE PAGOS DE LA ADMINISTRACIÓN VASCA CÓDIGO: P.04 DENOMINACIÓN: Proceso de generación del NRC VERSIÓN: 01 RESPONSABLE: Juan Luis Ronco
Más detallesAplicaciones de muy alto impacto y muy alto volumen de la seguridad informática en México
Aplicaciones de muy alto impacto y muy alto volumen de la seguridad informática en México Presentado por Francisco Rodríguez-Henríquez CINVESTAV-IPN Conceptos básicos y antecedentes Modelo de Capas para
Más detallesUN MÉTODO PARA AUMENTAR LA SEGURIDAD DE LA INFORMACIÓN EN LAS REDES TCP/IP, USANDO TARJETAS INTELIGENTES
UNIVERSIDAD AUTÓNOMA METROPOLITANA U n i d a d A z c a p o t z a l c o UN MÉTODO PARA AUMENTAR LA SEGURIDAD DE LA INFORMACIÓN EN LAS REDES TCP/IP, USANDO TARJETAS INTELIGENTES TESIS PARA OBTENER EL GRADO
Más detallesSEGURIDAD DE REDES DE COMPUTADORAS
24 SEGURIDAD DE REDES DE COMPUTADORAS 24.1. SEGURIDAD DE LA INFORMACIÓN La seguridad de la información en una empresa se puede clasificar de la siguiente manera: Seguridad de computadoras. Seguridad de
Más detallesSistema de conexión a red sin hilos b: el más extendido, hasta 11 Mbps a: hasta 54 Mbps. Incorpora opcionalmente cifrado: WEP
WEP Wired Equivalent Privacy 802.11 (WiFi) Wireless LAN Sistema de conexión a red sin hilos. 802.11: hasta 1 Mbps 802.11b: el más extendido, hasta 11 Mbps 802.11a: hasta 54 Mbps Frecuencia: sobre los 2,4
Más detallesRedes de comunicación
UNIVERSIDAD AMERICANA Redes de comunicación Criptografía : sistemas simétricos Recopilación de teoría referente a la materia Ing. Luis Müller 01/01/2011 Esta es una recopilación de la teoría referente
Más detallesProyecto Fin de Carrera de Ingeniería de Telecomunicaciones
1 ESCUELA SUPERIOR DE INGENIEROS DEPARTAMENTO DE INGENIERÍA ELECTRÓNICA UNIVERSIDAD DE SEVILLA PROYECTO DE FIN DE CARRERA Reproducción de ataques de fallos en cores criptográficos basados en HDL Autor:
Más detalles