Anexo IX Sistemas criptográficos simétricos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Anexo IX Sistemas criptográficos simétricos"

Transcripción

1 Anexo IX Sistemas criptográficos simétricos Álvaro Gómez Vieites

2

3 CONTENIDO PRINCIPALES SISTEMAS CRIPTOGRÁFICOS SIMÉTRICOS... 1 DES (Data Encryption Standard)... 1 DES Múltiple... 2 IDEA (International Data Encryption Algorithm)... 3 Blowfish... 3 Skipjack... 3 CAST... 4 RC RC RC GOST... 4 AES (Advanced Encryption Standard)... 4 MODOS DE UTILIZACIÓN DE LOS ALGORITMOS SIMÉTRICOS... 5 ECB (Electronic Code Book)... 5 CBC (Cipher Block Chaining)... 6 CFB (Cipher Feedback)... 7 OFB (Output Feedback)... 8

4

5 ANEXO IX SISTEMAS CRIPTOGRÁFICOS SIMÉTRICOS PRINCIPALES SISTEMAS CRIPTOGRÁFICOS SIMÉTRICOS DES (Data Encryption Standard) Se trata del algoritmo simétrico más extendido a nivel mundial, diseñado por la NSA (National Security Agency) en colaboración con IBM a mediados de los años setenta para las comunicaciones seguras del gobierno de los Estados Unidos. Este algoritmo se comenzó a desarrollar a finales de 1960 por la empresa IBM, dentro de un proyecto de investigación denominado LUCIFER y cuyo objetivo era desarrollar un algoritmo de encriptación comercial basado en técnicas de cifrado en bloque. En noviembre de 1976 el DES, también conocido como DEA (Data Encryption Algorithm), fue adoptado como un estándar federal y autorizado para su utilización en comunicaciones del gobierno de Estados Unidos. La descripción oficial del estándar fue publicada el 15 de enero de 1977 (estándar FIPS 1 46), tras su revisión por parte de la NSA (Agencia de Seguridad Nacional de Estados Unidos), que introdujo algunos cambios en el algoritmo para que 1 Federal Information Processing Standard.

6 2 ENCICLOPEDIA DE LA SEGURIDAD INFORMÁTICA RA-MA no fuera tan robusto desde el punto de vista computacional, reduciendo el tamaño de la clave. Hasta su aparición no existía un estándar oficial y reconocido, por lo que cada fabricante vendía sus equipos y programas basados en algoritmos propietarios, sin que el cliente pudiera comprobar su robustez y seguridad DES fue aprobado posteriormente por la ANSI (American National Standards Institute) como un estándar para el sector privado en 1981 (estándar ANSI X3.92), con la denominación de DEA (Data Encryption Algorithm). El algoritmo DES emplea bloques de 64 bits, que se codifican mediante claves de 56 bits que gobiernan múltiples operaciones de transposición y sustitución. Estas operaciones se realizan en 16 rondas, utilizando bloques de transposición y bloques de sustitución: Bloques de transposición: también conocidas como cajas P, se encargan de la difusión de los bits del bloque que se está encriptando en cada ronda aplicando distintas funciones de permutación. Bloques de sustitución: también conocidas como cajas S, se encargan de añadir confusión al bloque de bits que se está encriptando en cada ronda del algoritmo. Actualmente DES ya no se considera un algoritmo seguro, debido al avance experimentado por la capacidad de cálculo de los ordenadores. De hecho, se puede romper la clave en un tiempo relativamente corto (en apenas un par de días) construyendo un equipo mediante circuitos programables (Field Programmable Gate Array, FPGA) de bajo coste. Así, en septiembre de 1998 un juzgado de Alemania declaraba DES desfasado e inseguro para aplicaciones financieras en ese país. DES Múltiple Este algoritmo consiste en la aplicación del algoritmo DES en varias etapas al mensaje original, empleando distintas claves en cada etapa, para mejorar de esta forma su robustez. Se trata, por lo tanto, de una combinación de cifradores en bloque. El más conocido es el Triple-DES, en el que se aplica el algoritmo DES tres veces: se codifica con la clave K1, se decodifica con la clave K2 y se vuelve a codificar con la clave K1, tal y como se representa en las siguientes figuras:

7 RA-MA ANEXO IX: SISTEMAS CRIPTOGRÁFICOS SIMÉTRICOS 3 Mensaje original Encrip. Desencr. Encrip. Mensaje encriptado K 1 K 2 K 1 Figura 1: Encriptación con Triple-DES Mensaje original Desencr. Encrip. Desencr. Mensaje encriptado K 1 K 2 K 1 Figura 2: Desencriptación con Triple-DES IDEA (International Data Encryption Algorithm) Algoritmo desarrollado en Suiza (en el Instituto Federal Suizo de Tecnología, Swiss Federal Institute of Technology) a principios de los años noventa, fruto del trabajo de los investigadores Xuejia Lai y James Massey. Este algoritmo, que destaca por ser muy rápido, realiza sus operaciones en 8 rondas, emplea claves de 128 bits y trabaja con bloques de 64 bits, siendo bastante resistente a las técnicas de criptoanálisis lineal y diferencial. Blowfish Algoritmo desarrollado por el experto en seguridad Bruce Schneier en Se trata de un algoritmo de cifrado que trabaja con bloques de 64 bits y que realiza 16 rondas, consistente cada una de ellas en una permutación dependiente de la clave y una sustitución dependiente de la clave y de los datos, empleando claves variables de hasta 448 bits. Ha sido optimizado para poder ser ejecutado en procesadores de 32 bits y resulta bastante más rápido que el DES, por lo que ha sido elegido por bastantes empresas en los últimos años. Skipjack Algoritmo desarrollado por la NSA para el gobierno de Estados Unidos, dentro del proyecto del polémico chip cifrador Clipper. Se trata de un algoritmo clasificado como secreto, que trabaja con bloques de 64 bits, claves de 80 bits y que realiza sus operaciones en 32 rondas.

8 4 ENCICLOPEDIA DE LA SEGURIDAD INFORMÁTICA RA-MA CAST Algoritmo que realiza sus operaciones en 8 rondas sobre bloques de 64 bits y emplea claves de 40 a 64 bits. Debe su nombre a sus inventores: Carlisle, Adams, Stafford y Tavares. RC2 Desarrollado por la empresa RSA Labs como un algoritmo de cifrado simétrico que trabaja con bloques de 64 bits y claves de tamaño variable, diseñado para operar con los mismos modos de trabajo que el DES, pero siendo el doble de rápido. RC4 Algoritmo desarrollado por la empresa RSA Labs y presentado en diciembre de 1994, fue diseñado para el cifrado en flujo y permite trabajar con claves de tamaño variable. RC5 Se trata de un algoritmo propuesto por RSA Labs como una mejora del RC4, para incrementar su robustez y ofrecer una mayor eficiencia computacional. Se trata, por lo tanto, de un rápido sistema de cifrado en bloque, que se basa en la realización de varias rotaciones dependientes de los datos (entre 0 y 255 rondas), trabajando sobre bloques de tamaño de 32, 64 o 128 bits, y claves de tamaño variable (entre 0 y bits). GOST Este algoritmo es un estándar desarrollado por el gobierno de la antigua URSS como respuesta al algoritmo norteamericano DES. GOST realiza sus operaciones en 32 rondas y emplea claves de 256 bits. AES (Advanced Encryption Standard) Algoritmo conocido como Rijndael y diseñado por los belgas Vicent Rijmen y Joan Daemen. Resultó el ganador de un concurso convocado por el NIST (National Institute of Standards Technology) para la elección de un algoritmo sustituto del DES, concurso al que se presentaron 15 algoritmos candidatos. AES fue adoptado como estándar FIPS 197 (Federal Information Processing Standard) en noviembre de Se trata de un algoritmo de cifrado en bloque, que utiliza bloques de 128 bits y claves variables de longitudes de entre 128 y 256 bits, con varios modos de operación.

9 RA-MA ANEXO IX: SISTEMAS CRIPTOGRÁFICOS SIMÉTRICOS 5 MODOS DE UTILIZACIÓN DE LOS ALGORITMOS SIMÉTRICOS Se han propuesto varios modos de utilización de los algoritmos simétricos: ECB (Electronic Code Book). CBC (Cipher Block Chaining). OFB (Output Feedback). CFB (Cipher Feedback). Cada modo combina las técnicas básicas de encriptación con otras posibles operaciones o algún tipo de retroalimentación ( feedback ). La elección de uno u otro modo se realiza en base al nivel de seguridad requerido frente al criptoanálisis, las características del mensaje a encriptar (se trata de un fichero de datos de un ordenador, de una comunicación en tiempo real ), la eficiencia computacional requerida o la robustez frente a la propagación de errores. Seguidamente se detallan las características de cada uno de estos modos de utilización: ECB (Electronic Code Book) El modo ECB, cuyo nombre podría ser traducido por Libro de Códigos Electrónico, es el modo de operación más básico de un sistema criptográfico simétrico: un bloque de texto en claro es encriptado mediante la clave y convertido en un bloque de texto cifrado, de forma independiente al resto de los bloques de texto en claro del mensaje. De esta forma, un determinado bloque de texto en claro genera siempre el mismo bloque de texto cifrado, por lo que se podría generar un libro de códigos (de ahí el nombre que recibe este modo de operación) con cada uno de los posibles bloques de texto en claro y sus correspondientes bloques de texto cifrado. No obstante, con bloques de 64 bits, el libro de códigos tendría 264 entradas, cuyos valores dependerían además de la clave elegida, es decir, para cada clave se tendría que generar un libro de códigos distinto. Como principal ventaja de este modo de operación destaca su facilidad de implementación, ya que permite encriptar y desencriptar cada uno de los bloques de texto de forma independiente. Esta característica resulta de interés en el acceso a ficheros o bases de datos en los que cada registro está compuesto por uno o varios bloques de texto, que podrían ser tratados de forma independiente. Además, el proceso de encriptación/desencriptación podría ser acelerado recurriendo a varios procesadores o tarjetas criptográficas en paralelo.

10 6 ENCICLOPEDIA DE LA SEGURIDAD INFORMÁTICA RA-MA Sin embargo, podemos señalar dos inconvenientes de este modo de operación: En primer lugar, un criptoanalista podría obtener varias parejas de bloques de texto cifrado y de texto clave, para comenzar de este modo un análisis y tratar de obtener la clave utilizada por el sistema criptográfico. Por otra parte, se trata de un modo de operación vulnerable frente a ataques de repetición ( replay attacks ), consistentes en el reenvío de textos cifrados por un atacante, sin necesidad de conocer ni siquiera la clave o el algoritmo utilizado. Como posible solución para evitar este tipo de ataques se podría añadir un sello temporal ( timestamp ) a cada bloque de texto procesado por el sistema criptográfico. CBC (Cipher Block Chaining) El modo CBC consiste en el encadenamiento de las operaciones de cifrado (de hecho la traducción de CBC sería encadenamiento de bloques de cifrado ), de tal forma que la encriptación de un bloque dependerá del resultado de la encriptación del bloque anterior. Esta característica también se aplica al proceso de desencriptación. CBC: En la siguiente figura se representa el funcionamiento del modo de operación... C i-2 B i-1 B i (bloque texto claro)... Encrip. K C i-1 Encrip. C i (bloque texto cifrado) K (clave) Figura 3: Modo CBC (Cipher Block Chaining) El sistema lleva a cabo una operación XOR del nuevo bloque de texto en claro B i con el bloque de texto cifrado obtenido para el bloque anterior, y el bloque resultante es encriptado con la clave. Con este esquema, la encriptación de un bloque de texto depende de la clave y del resultado de la encriptación de todos los bloques anteriores. Así, un mismo bloque de texto puede dar lugar a distintos bloques de texto cifrado, aunque no se cambie la clave del algoritmo, por lo que resulta un modo mucho más robusto al criptoanálisis. Sin embargo, un determinado mensaje compuesto por varios bloques de texto claro siempre produciría la misma secuencia de bloques cifrados (mientras no se produzca ningún cambio en el mensaje). Por este motivo, se utiliza un Vector de Inicialización (IV, Initialization Vector), que adopta un valor pseudoaleatorio (o el

11 RA-MA ANEXO IX: SISTEMAS CRIPTOGRÁFICOS SIMÉTRICOS 7 valor de un sello temporal, por ejemplo) y que debe ser compartido entre los usuarios del algoritmo, para que de este modo la secuencia obtenida de bloques cifrados sea distinta aunque se repitan los mismos mensajes. El Vector de Inicialización no tiene por qué ser secreto, por lo que se podría transmitir en texto claro. El principal problema del modo CBC es la propagación de errores, ya que el error en un determinado bloque afectará también al bloque que le siga en la secuencia. CFB (Cipher Feedback) Este modo de operación (cuyo nombre se podría traducir por Retroalimentación del Cifrado ) permite construir un sistema de cifrado en flujo autosincronizante ( self-synchronising stream cipher ) en el que la secuencia de la clave se obtiene a partir de la secuencia de bits encriptados, empleando un algoritmo de cifrado en bloque como DES. Para ello, los datos son encriptados en unidades más pequeñas que el tamaño de un bloque (por ejemplo, en 8 bits). Al igual que en el modo CBC, se utiliza un Vector de Inicialización (el cual tampoco tiene por qué ser mantenido en secreto) y los bits encriptados se retroalimentan y se utilizan para modificar la secuencia de bits de la clave, que será aplicada a la secuencia de bits de información mediante una operación XOR, tal y como se representa en la siguiente figura: Registro de desplazamiento K (clave inicial) B i (bits de texto en claro) Encriptación K i (bits de la secuencia utilizada como clave) C i (bits de texto cifrado) Figura 4: Modo de operación CFB (Cipher Feedback) También se ha propuesto la utilización de este modo de operación del algoritmo para la generación de códigos de autenticación de mensajes (códigos MAC). Al igual que en CBC, el principal problema del modo CFB es la propagación de los errores, debido a la retroalimentación de los bits de texto cifrado.

12 8 ENCICLOPEDIA DE LA SEGURIDAD INFORMÁTICA RA-MA OFB (Output Feedback) El modo de operación OFB (cuyo nombre podría ser traducido por Retroalimentación de la Salida ) es un modo similar al CFB, por lo que también puede ser utilizado para generar un sistema de cifrado en flujo a partir de un sistema de cifrado en bloque. En este caso, la secuencia de bits de la clave no depende de la secuencia de bits de información, por lo que es necesario garantizar la sincronización entre la clave del transmisor y la del receptor para poder desencriptar correctamente la secuencia de bits del mensaje encriptado ( synchronous stream cipher ). Sin embargo, en este modo se evita el problema de la propagación de errores del modo CFB. OFB: En la siguiente figura se representa el funcionamiento del modo de operación Registro de desplazamiento K (clave inicial) B i (bits de texto en claro) Encriptación K i (bits de la secuencia utilizada como clave) C i (bits de texto cifrado) Figura 5: Modo de operación OFB (Output Feedback) Cabe destacar la posible aplicación de este modo de operación del algoritmo criptográfico para la generación de números pseudoaleatorios.

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson

Más detalles

Introducción a la Criptología

Introducción a la Criptología Introducción a la Criptología Problema de comunicaciones. Criptografía de clave simétrica. Criptografía de clave pública. Key management. Seguridad en redes. 1 Modelo de comunicación Mensaje Mensaje recibido

Más detalles

Semana 12: Encriptación. Criptografía

Semana 12: Encriptación. Criptografía Semana 12: Encriptación Criptografía Aprendizajes esperados Contenidos: Conceptos básicos de criptografía Tipos de cifradores Cifrado de bloques Conceptos básicos Un mensaje en su estado original consiste

Más detalles

Introducción a la Seguridad en Sistemas Distribuidos

Introducción a la Seguridad en Sistemas Distribuidos Introducción a la Seguridad en Sistemas Distribuidos Criptografía de clave pública y Certificados Digitales Introducción a la Seguridad en Sistemas Distribuidos Objetivos: Conocer las amenazas que puede

Más detalles

LO QUE SE TRATA DE EVITAR

LO QUE SE TRATA DE EVITAR CRIPTOGRAFIA El uso creciente de las redes de computadoras y la importancia del trafico cursado hace necesario proteger a los datos. La criptografía es el uso de la transformación de datos para hacerlos

Más detalles

Vulnerabilidades Criptográficas. Pablo Prol Sobrado Alexandre Ramilo Conde

Vulnerabilidades Criptográficas. Pablo Prol Sobrado Alexandre Ramilo Conde Vulnerabilidades Criptográficas Pablo Prol Sobrado Alexandre Ramilo Conde Índice 1. Cifrado Simétrico (DES, AES) 2. Cifrado Asimétrico (RSA, DSA) 3. Funciones Hash (MD5, SHA-0, SHA-1, SHA- 2) Dentro de

Más detalles

D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES

D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES Horst Feistel (IBM) Cómo usar sustitución monoalfabética y obtener un criptosistema aceptable? Incorporación de transposición Cambio

Más detalles

Criptografía Simétrica / Asimétrica. La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman

Criptografía Simétrica / Asimétrica. La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman Criptografía Simétrica / Asimétrica La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman Criptografía Moderna. Claude Shannon (1948). Whitfield

Más detalles

D.E.S. (Data Encryption Standard) Cifrado Convencional

D.E.S. (Data Encryption Standard) Cifrado Convencional D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES Horst Feistel (IBM) Cómo usar sustitución monoalfabética y obtener un criptosistema aceptable? Incorporación de transposición Cambio

Más detalles

Cifradores Simétricos

Cifradores Simétricos Criptografía y Seguridad Informática Cifradores Simétricos DES-3DES-AES 1 Síntesis Algoritmos de cifrado que utilizan la misma clave para los procesos de encripción y desencripción E K M = C D K C = M

Más detalles

Clase 4: 23/03/ Modos de operación para cifradores de bloque

Clase 4: 23/03/ Modos de operación para cifradores de bloque Criptografía y Seguridad Computacional 2016-01 Clase 4: 23/03/2016 Profesor: Fernando Krell Notas: Manuel Cartagena 1. Modos de operación para cifradores de bloque En las clases pasadas hemos estudiadio

Más detalles

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA ÍNDICE PRÓLOGO................................................... 27 CAPÍTULO 1. INTRODUCCIÓN A LA CRIPTOGRAFÍA.. 29 1.1. IDEAS BÁSICAS Y CONCEPTOS GENERALES....... 29 1.2. SUSTITUCIÓN Y TRANSPOSICIÓN.............

Más detalles

T E M A. Algoritmos de criptografía simétrica. [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque. [2.3] Cifradores de flujo

T E M A. Algoritmos de criptografía simétrica. [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque. [2.3] Cifradores de flujo Algoritmos de criptografía simétrica [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque [2.3] Cifradores de flujo [2.4] Funciones resumen T E M A 2 Esquema Algoritmos de criptografía simétrica Cifrado

Más detalles

Conceptos previos. Algoritmos de cifrado: DES, AES, IDEA, RC5

Conceptos previos. Algoritmos de cifrado: DES, AES, IDEA, RC5 Criptografía Definiciones Conceptos previos Criptografía Definiciones Criptografía clásica Clasificación de Criptosistemas Criptosistemas Simétricos Clasificación Cifradores de bloques Cifradores de flujo

Más detalles

Capítulo 12 Cifrado Simétrico en Bloque

Capítulo 12 Cifrado Simétrico en Bloque Capítulo 12 Cifrado Simétrico en Bloque Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 119 diapositivas v 4.1 Material Docente de Libre Distribución

Más detalles

Semana 13: Encriptación. Cifrado simétrico

Semana 13: Encriptación. Cifrado simétrico Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación

Más detalles

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA

Más detalles

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012 9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían

Más detalles

Introducción WEP Debilidades de WEP WPA WPA2 (IEEE i) Conclusiones Preguntas y comentarios

Introducción WEP Debilidades de WEP WPA WPA2 (IEEE i) Conclusiones Preguntas y comentarios Universidad Carlos III de Madrid Protocolos de Comunicaciones para Sistemas Móviles Saulo Barajas 7jun04 Introducción WEP Debilidades de WEP WPA WPA2 (IEEE 802.11i) Conclusiones Preguntas y comentarios

Más detalles

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA ÍNDICE PRÓLOGO................................................... 27 CAPÍTULO 1. INTRODUCCIÓN A LA CRIPTOGRAFÍA.. 29 1.1. IDEAS BÁSICAS Y CONCEPTOS GENERALES....... 29 1.2. SUSTITUCIÓN Y TRANSPOSICIÓN.............

Más detalles

1. Qué es la criptografía? Objetivos. Fuentes. Qué es la criptografía? Tipos de funciones criptográficas. Distribución de claves

1. Qué es la criptografía? Objetivos. Fuentes. Qué es la criptografía? Tipos de funciones criptográficas. Distribución de claves Tema 2: Introducción a la criptografía Qué es la criptografía? Tipos de funciones criptográficas Criptografía de clave secreta Criptografía de clave pública Funciones de mezcla ( hash ) Aplicación ejemplo:

Más detalles

ALGORITMO RC5. Contreras Murillo Daniel. Flores Flores Armando. Pablo Erika Celina. Reséndiz Jiménez Omar.

ALGORITMO RC5. Contreras Murillo Daniel. Flores Flores Armando. Pablo Erika Celina. Reséndiz Jiménez Omar. ALGORITMO RC5 Contreras Murillo Daniel. Flores Flores Armando. Pablo Erika Celina. Reséndiz Jiménez Omar. RC5 Es un sistema de cifrado el cual fue diseñado por Ronald Rivest en 1994 Este algoritmo salió

Más detalles

Tema 2: Autenticación y

Tema 2: Autenticación y Tema 2: Autenticación y Firmas digitales. Qué es la criptografía? Tipos de funciones criptográficas Introducción a la Criptografía. Criptografía de clave secreta Criptografía de clave pública Funciones

Más detalles

UD 3:Implantación de técnicas de seguridad remoto. Seguridad perimetral

UD 3:Implantación de técnicas de seguridad remoto. Seguridad perimetral UD 3:Implantación de técnicas de seguridad remoto Seguridad perimetral TAREA 4: VPN Acceso Remoto a) Simulación VPN de acceso Remoto usando Packet Tracer. La misión de esta práctica es simular una VPN

Más detalles

Un Poco de Historia Criptografía, Criptografía Clásica

Un Poco de Historia Criptografía, Criptografía Clásica CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa

Más detalles

Cifrados que preservan formato

Cifrados que preservan formato Cifrados que preservan formato Cristina Vargas Puente Maestría en Ciencias Matemáticas Aplicadas e Industriales Universidad Autónoma Metropolitana-Iztapalapa 26 de Junio del 2017 Índice Cómo empezaron?.

Más detalles

Introducción a las Redes de Computadoras. Capítulo 8 Seguridad en la Red. Capítulo 8: Seguridad en la Red. Capítulo 8: Agenda

Introducción a las Redes de Computadoras. Capítulo 8 Seguridad en la Red. Capítulo 8: Seguridad en la Red. Capítulo 8: Agenda Introducción a las Redes de Computadoras Capítulo 8 Seguridad en la Red Nota acerca de las transparencias del curso: Estas transparencias están basadas en el sitio web que acompaña el libro y han sido

Más detalles

Comparación de Algoritmos Basados en la Criptografía Simétrica DES, AES y 3DES

Comparación de Algoritmos Basados en la Criptografía Simétrica DES, AES y 3DES REVISTA MUNDO FESC Junio 2015 Edición N Pág 14-21 Comparación de Algoritmos Basados en la Criptografía Simétrica DES, AES y 3DES Comparison of Algorithms Based Cryptography 1 Symmetric DES, AES and 3DES

Más detalles

Lenguajes de Programación Curso Práctica 10. Programación de sockets TCP utilizando encriptación para trasmitir información. 1.

Lenguajes de Programación Curso Práctica 10. Programación de sockets TCP utilizando encriptación para trasmitir información. 1. Objetivos Programación de sockets TCP utilizando encriptación para trasmitir información. Índice 1. Introducción 1 1.1. Criptografía de clave pública................................ 1 1.2. Criptografía

Más detalles

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Criptografía simétrica E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 CRIPTOSISTEMAS SIMÉTRICOS Simétríco clave secreta compartida por Mensaje

Más detalles

Prácticas Seguras de Criptografía en Aplicaciones WEB Henry Sánchez

Prácticas Seguras de Criptografía en Aplicaciones WEB Henry Sánchez Prácticas Seguras de Criptografía en Aplicaciones WEB Henry Sánchez @_g05u_ AGENDA QUIEN SOY? Security Leader en INZAFE PERU S.A., 7 años de experiencia en TI, 5 años de experiencia profesional en seguridad

Más detalles

3. Algoritmo DES (Data Encription Standard)

3. Algoritmo DES (Data Encription Standard) 3. Algoritmo DES (Data Encription Standard) 3.1. Fundamentos Cifrado por bloques (block cipher) Opera sobre un bloque de texto plano de n bits para producir un texto cifrado de n bits. Tipicamente, la

Más detalles

Protocolo WEP (Wired Equivalent Privacy) El algoritmo WEP es el estándar opcional de seguridad utilizado en redes inalámbricas

Protocolo WEP (Wired Equivalent Privacy) El algoritmo WEP es el estándar opcional de seguridad utilizado en redes inalámbricas Capítulo 3 Protocolo WEP (Wired Equivalent Privacy) El algoritmo WEP es el estándar opcional de seguridad utilizado en redes inalámbricas 802.11b y 802.11a. El WEP está implementado en la capa de control

Más detalles

Capítulo 6. Algoritmos de cifrado

Capítulo 6. Algoritmos de cifrado Capítulo 6. Algoritmos de cifrado 6.1 Introducción Un algoritmo de cifrado o algoritmo criptográfico es un método matemático cuya utilidad es encriptar y desencriptar un determinado mensaje. Generalmente

Más detalles

Capítulo 8 Seguridad en Redes Generalidades y Principios. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross Addison-Wesley

Capítulo 8 Seguridad en Redes Generalidades y Principios. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross Addison-Wesley Capítulo 8 Seguridad en Redes Generalidades y Principios Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross Addison-Wesley Capítulo 8 contenidos 8.1 Qué es la seguridad en la red?

Más detalles

2.3. Data Encryption Standard (DES)

2.3. Data Encryption Standard (DES) 2.3. DATA ENCRYPTION STANDARD (DES) 17 con un número entero de 0 a n, yposteriormenteseaplicauncorrimientode k posiciones, esto es equivalente a realizar la suma modular descrita líneas arriba: (a + k)

Más detalles

Criptografía Introducción (II) Criptografía Introducción (I) = +

Criptografía Introducción (II) Criptografía Introducción (I) = + Introducción (I) del griego kryptos, escondido, y graphein, escribir Los mensajes cifrados han jugado un papel destacado en la Historia Métodos antiguos: Scitala, César, Giovan Battista Belaso. Qué proporciona

Más detalles

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra Seguridad Informática Capítulo 04: Criptografía simétrica Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra Tema

Más detalles

Explicación del Cifrado en Bloques Simétrico DES

Explicación del Cifrado en Bloques Simétrico DES Explicación del Cifrado en Bloques Simétrico DES 1. Introducción 2. Descripción del algoritmo DES 3. Algoritmo de Cifrado 4. Generación de la subclave Ki 5. Función f(r i-1, K i ) 6. Suma L i R i 7. Permutación

Más detalles

Universidad Nacional Autónoma de ... PROGRAMA DE MAESTRÍA Y DOCTORADO EN INGENIERÍA

Universidad Nacional Autónoma de ... PROGRAMA DE MAESTRÍA Y DOCTORADO EN INGENIERÍA Universidad Nacional Autónoma de México... PROGRAMA DE MAESTRÍA Y DOCTORADO EN INGENIERÍA ENCRIPTADO DE DATOS APLICANDO EL ALGORITMO AES PARA SU TRANSMISIÓN T E S I S QUE PARA OBTENER AL GRADO DE MAESTRÍA

Más detalles

3.Criptografía Orientada a Objetos

3.Criptografía Orientada a Objetos 3.Criptografía Orientada a Objetos La criptografía, vista en términos sociales, es la ciencia que trata de que el coste de adquirir o alterar objetos de modo impropio sea mayor que el posible valor obtenido

Más detalles

CRIPTOGRAFÍA DE CLAVE PRIVADA

CRIPTOGRAFÍA DE CLAVE PRIVADA C A P Í T U L O III CRIPTOGRAFÍA DE CLAVE PRIVADA 3.1 Definición 3.2 Cifrado por Sustitución 3.3 Cifrado por Transposición 3.4 Algoritmo DES (Data Encryption Standard) 3.5 Algoritmo IDEA (International

Más detalles

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite

Más detalles

Seminario Preparación CISSP Criptologia

Seminario Preparación CISSP Criptologia Seminario Preparación CISSP Criptologia Roberto Gómez Cárdenas ITESM-CEM rogomez@itesm.mx Lámina 1 Definición Cryptology critptography + cryptanalysis Cipher Ciphertext or Cryptogram Decipher Encipher

Más detalles

Criptografía. 1 a parte : Confidencialidad en las transmisiones. Curso 2013/14. Gestión Informática Empresarial

Criptografía. 1 a parte : Confidencialidad en las transmisiones. Curso 2013/14. Gestión Informática Empresarial ASI - Criptografía : Confidencialidad,1 Criptografía 1 a parte : Confidencialidad en las transmisiones Curso 2013/14 Grado Asignatura Gestión Informática Empresarial Auditoría y Seguridad Informática Profesores

Más detalles

Números aleatorios Fuentes aleatorias verdaderas Por ejemplo: ruido físico (radioactividad, ruido térmico en un semiconductor, ruido de un micrófono),

Números aleatorios Fuentes aleatorias verdaderas Por ejemplo: ruido físico (radioactividad, ruido térmico en un semiconductor, ruido de un micrófono), Números aleatorios Muy útiles para criptografía Clave para cifrados de bloques (simétricos, asimétricos) Flujo de clave para cifrado de flujo Claves de sesión Autenticación Challenge-response Muy difícil

Más detalles

Matemáticas para proteger la Información

Matemáticas para proteger la Información ! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18

Más detalles

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE INGENIERÍA MAESTRÍA EN REDES DE COMUNICACIONES INFORME FINAL CASO DE ESTUDIO PARA UNIDAD DE TITULACIÓN ESPECIAL TEMA: ANÁLISIS DE LOS MECANISMOS

Más detalles

Tema 11 Introducción a la Criptografía

Tema 11 Introducción a la Criptografía Bloque IV AUDITORÍA EN EL DESARROLLO DE SOFTWARE Tema 11 Introducción a la Criptografía Tema 11 Introducción a la Criptografía 1/ Índice Índice Conceptos básicos Criptosistemas simétricos Criptosistemas

Más detalles

Evolución de los sistemas de cifrado basados en caos. Gonzalo Álvarez Marañón

Evolución de los sistemas de cifrado basados en caos. Gonzalo Álvarez Marañón Evolución de los sistemas de cifrado basados en caos -2- Presentación Introducción Breve repaso del cifrado basado en caos: Criptosistemas analógicos o tiempo continuo Criptosistemas digitales o tiempo

Más detalles

REDES DE COMPUTADORAS EC5751. Seguridad y Nuevas Tecnologías

REDES DE COMPUTADORAS EC5751. Seguridad y Nuevas Tecnologías REDES DE COMPUTADORAS EC5751 Seguridad y Nuevas Tecnologías Contenido SEGURIDAD Seguridad en la red Ataques Pasivos Ataques Activos Cifrado Convencional Algoritmos (DES y 3DES) Clave Publica Firma Digital

Más detalles

Matemáticas aplicadas a la criptografía

Matemáticas aplicadas a la criptografía Matemáticas aplicadas a la criptografía Unidad VI y VII - Cifradores de BLoque y de Flujo Dr. Luis J. Dominguez Perez Universidad Don Bosco Abril 27--28, 2013 Contenido de la sección 1 Cifradores históricos

Más detalles

VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA. AUTOR: Fausto Montoya Vitini

VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA. AUTOR: Fausto Montoya Vitini VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA AUTOR: Fausto Montoya Vitini Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. La lección

Más detalles

UNIVERSIDAD NACIONAL DEL LITORAL FACULTAD DE INGENIERÍA Y CIENCIAS HÍDRICAS

UNIVERSIDAD NACIONAL DEL LITORAL FACULTAD DE INGENIERÍA Y CIENCIAS HÍDRICAS UNIVERSIDAD NACIONAL DEL LITORAL FACULTAD DE INGENIERÍA Y CIENCIAS HÍDRICAS CAPTURA Y PROCESAMIENTO DIGITAL DE SEÑALES E IMÁGENES Encriptación y Desencriptación de Imágenes por el Método Xor. 31 de Octubre

Más detalles

TEMA 3: SERVICIO SSH

TEMA 3: SERVICIO SSH TEMA 3: SERVICIO SSH QUE ES SSH? Sucesor de telnet Problemas de seguridad Permite conexiones seguras a través de redes inseguras Da soporte seguro a cualquier protocolo que funcionen sobre TCP VENTAJAS

Más detalles

Tema: Cifrado simétrico

Tema: Cifrado simétrico Seguridad en redes. Guía 3 1 Tema: Cifrado simétrico Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Contenidos Funcionamiento del Algoritmo DES Operaciones de cifrado sobre archivos

Más detalles

Sistemas de Cifra en Flujo

Sistemas de Cifra en Flujo Sistemas de Cifra en Flujo Cifrador de flujo básico Siguiendo la propuesta de cifrador hecha en 1917 por Vernam, los cifradores de flujo (clave secreta) usan: Una cifra basada en la función XOR. Una secuencia

Más detalles

Seguridad en Internet. Jordi Forné

Seguridad en Internet. Jordi Forné Seguridad en Internet Jordi Forné Universitat Politècnica de Catalunya Escola Tècnica Superior d Enginyeria de Telecomunicació de Barcelona Departament de Matemàtica Aplicada i Telemàtica UPC Introducción

Más detalles

Ingeniería en Informática

Ingeniería en Informática Ingeniería en Informática Criptografía 7 de septiembre de 2007 APELLIDOS: En el siguiente test cada respuesta correcta aporta 2 3 resta 1 6 puntos. NOMBRE: puntos, mientras que cada respuesta fallida 1.

Más detalles

Criptografía moderna La era de la criptografía moderna comienza con Claude Shannon, considerado el padre de la criptografía matemática 1.

Criptografía moderna La era de la criptografía moderna comienza con Claude Shannon, considerado el padre de la criptografía matemática 1. 6.5 Criptografía 6.5.1. Criptografía clásica En la década de los setenta, ante la perspectiva de crecimiento de las redes de telecomunicaciones, las grandes empresas como IBM, iniciaron la realización

Más detalles

Criptografía: Matemáticas para proteger la información

Criptografía: Matemáticas para proteger la información ! Criptografía: Matemáticas para proteger la información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es 16 de diciembre de 2015 Bachillerato de Investigación

Más detalles

Seguridad en Sistemas y Redes de Telecomunicación

Seguridad en Sistemas y Redes de Telecomunicación Depto. Ingeniería de Sistemas Telemáticos Universidad Politécnica de Madrid ETSI Telecomunicación Seguridad en Sistemas y Redes de Telecomunicación 1.Ejercicio 1 (3,5 puntos) Atacantes Mensajes Claves

Más detalles

Lección 3: Sistemas de Cifra con Clave Pública

Lección 3: Sistemas de Cifra con Clave Pública Lección 3: Sistemas de Cifra con Pública Gonzalo Álvarez Marañón gonzalo@iec.csic.es Consejo Superior de Investigaciones Científicas Científico Titular Los tipos de criptografía Criptografía Simétrica

Más detalles

Criptografía Básica. Alberto Escudero Pascual

Criptografía Básica. Alberto Escudero Pascual Criptografía Básica Alberto Escudero Pascual aep@it46.se 1 Cita del día Quis Custodiet Ipsos Custodes Juvenal, circa 128 AD 2 Código, Criptografía y Legalidad "$_='while(read+stdin,$_,2048) {$a=29;$c=142;

Más detalles

Capítulo 8 Seguridad en redes

Capítulo 8 Seguridad en redes Capítulo 8 Seguridad en redes Estas clases son de Kurose y Ross Gracias a Kurose y Ross que pusieron este material libre La traducción y adaptación es de Alejandra Stolk para la materia Redes de Computadoras

Más detalles

CRIPTOGRAFÍA, DELITOS CIBERNÉTICOS MIGUEL SORIANO

CRIPTOGRAFÍA, DELITOS CIBERNÉTICOS MIGUEL SORIANO CRIPTOGRAFÍA, DELITOS CIBERNÉTICOS MIGUEL SORIANO Título: Criptografía, delitos cibernéticos Autor: Miguel Soriano Publicado por: České vysoké učení technické v Praze Fakulta elektrotechnická Dirección

Más detalles

Seguridad Transmisión de datos y redes de ordenadores Seguridad Aspectos de la seguridad en redes Ataques (activos y pasivos) Criptografía Criptografía de clave secreta Criptografía de clave pública Funciones

Más detalles

UNIVERSIDAD NACIONAL DE LA PLATA

UNIVERSIDAD NACIONAL DE LA PLATA UNIVERSIDAD NACIONAL DE LA PLATA FACULTAD DE INFORMÁTICA DESARROLLO DE ENCRIPTADO AES EN FPGA Tesis presentada para obtener el grado de Magíster en Redes de Datos Autor: Mónica C. Liberatori Director:

Más detalles

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

Técnico de Soporte Informático TEMA 06 EL CIFRADO DE LOS DATOS

Técnico de Soporte Informático TEMA 06 EL CIFRADO DE LOS DATOS Técnico de Soporte Informático EL CIFRADO DE LOS DATOS 2 TEMA6.ELCIFRADODELOSDATOS CONTENIDO 1. TÉCNICASCRIPTOGRÁFICASYDECIFRADO...2 1.1CRIPTOGRAFÍASIMÉTRICA...2 1.2CRIPTOGRAFÍAASIMÉTRICAODECLAVEPÚBLICA...3

Más detalles

CRIPTOGRAFÍA SIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA DESARROLLO Módulo II: criptografía simétrica y asimétrica Criptografía simétrica y asimétrica. Criptosistemas simétricos: históricos y actuales. Principales cifradores de bloque

Más detalles

Confidencialidad de Mensajes mediante Encriptación Convencional

Confidencialidad de Mensajes mediante Encriptación Convencional Confidencialidad de Mensajes mediante Encriptación Convencional 1 Contenido Principios de Encriptación Convencional. Algoritmos de Encriptación Convencional Modos de Operación de Bloques Ubicación de dispositivos

Más detalles

Desarrollo e implementación de un prototipo de Notaría Digital

Desarrollo e implementación de un prototipo de Notaría Digital Desarrollo e implementación de un prototipo de Notaría Digital Francisco Rodríguez-Henríquez CINVESTAV-IPN Material desarrollado como parte de la tesis de maestría de: Vladimir González García Febrero

Más detalles

Bloque I Criptografía

Bloque I Criptografía Bloque I Criptografía Cifrado en flujo Seguridad en Redes de Comunicaciones María Dolores Cano Baños Contenidos 3.1 Cifrado en Flujo 3.2 RC4 3.3 A5 Seguridad en Redes de Comunicaciones - Ing. Telecomunicación

Más detalles

Cryptography Criptografía para humanos. Luis González

Cryptography Criptografía para humanos. Luis González Cryptography Criptografía para humanos Luis González Fernández @luisgf_2001 luisgf@luisgf.es Qué NO es esta presentación? No es una clase de criptografía. Nada de Fermat, Euler, Funciones Feistel, Coprimos...

Más detalles

Introducción a la Seguridad en redes

Introducción a la Seguridad en redes Introducción a la Seguridad en redes 1 Servicios de Seguridad en la red Algunos objetivos de la seguridad: Secreto (no ser oído) Autenticación (saber a quién se habla) Autorización (qué se permite hacer)

Más detalles

CRIPTOGRAFÍA Y SEGURIDAD

CRIPTOGRAFÍA Y SEGURIDAD C A P Í T U L O III CRIPTOGRAFÍA Y SEGURIDAD 3.1 Introducción a la Criptografía 3.2 Sistemas y mecanismos de Encriptación 3.3 Algoritmos y Funciones Criptográficas 3.4 Algoritmos de llaves simétricas 3.5

Más detalles

INSTITUTO POLITÉCNICO NACIONAL

INSTITUTO POLITÉCNICO NACIONAL INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN ANÁLISIS DE LOS ALGORTIMOS DE CIFRADO DE LLAVE SECRETA Y SU USO DENTRO

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Criptografía de clave secreta Ramón Hermoso, Rubén Ortiz y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Secreto perfecto 2 Cifrado con clave secreta 3 Cifradores bloque 4

Más detalles

Cifrado en Flujo y en Bloque con Clave Secreta

Cifrado en Flujo y en Bloque con Clave Secreta Cifrado en Flujo y en Bloque con Clave Secreta Clase 7 Prof. Javier Echaiz D.C.I.C. U.N.S. http://cs.uns.edu.ar/~jechaiz je@cs.uns.edu.ar Cifrador de Flujo Básico Siguiendo las propuestas de cifrador hecha

Más detalles

Clave Pública y Clave Privada

Clave Pública y Clave Privada Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información

Más detalles

Bloque I Criptografía

Bloque I Criptografía Bloque I Criptografía Cifrado en bloque Seguridad en Redes de Comunicaciones María Dolores Cano Baños Contenidos 2.1 Introducción 2.2 Cifrado en bloque 2.2.1 Algoritmos simétricos 2.2.1.1 DES - Triple

Más detalles

6.4 Criptología Elementos de la criptología

6.4 Criptología Elementos de la criptología 6.4 Criptología 6.4.1. Elementos de la criptología La criptología actual está basada en el estudio de aspectos matemáticos y computacionales, además del contexto social y económico de todos los servicios

Más detalles

Bases de la Firma Electrónica: Criptografía

Bases de la Firma Electrónica: Criptografía Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden

Más detalles

Sistemas criptográficos modernos

Sistemas criptográficos modernos Sistemas criptográficos modernos Servicios de seguridad: protocolos criptográficos Confidencialidad Autenticación del usuario Integridad del mensaje Distribución de claves Compartición de secretos Pruebas

Más detalles

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Introducción E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 NECESIDAD DE LA SEGURIDAD Siempre hay oponentes. Un remedio : no tener secretos,

Más detalles

MAESTRÍA EN CIENCIAS DE LA INFORMACIÓN Y LAS COMUNICACIONES MEMORIAS DE SEMINARIO EL ALGORTIMO DE ELGAMAL LUIS ALBERTO PERALTA AMAYA

MAESTRÍA EN CIENCIAS DE LA INFORMACIÓN Y LAS COMUNICACIONES MEMORIAS DE SEMINARIO EL ALGORTIMO DE ELGAMAL LUIS ALBERTO PERALTA AMAYA MAESTRÍA EN CIENCIAS DE LA INFORMACIÓN Y LAS COMUNICACIONES MEMORIAS DE SEMINARIO EL ALGORTIMO DE ELGAMAL LUIS ALBERTO PERALTA AMAYA UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS MARZO 2004 A pocos podremos

Más detalles

Dpto. Informática y Automática Seguridad en Sistemas Informáticos 1ª Convocatoria - Enero Apellidos: Nombre

Dpto. Informática y Automática Seguridad en Sistemas Informáticos 1ª Convocatoria - Enero Apellidos: Nombre 1ª Convocatoria - Enero 2013 1. Una organización desea actuar como Autoridad de Certificación. Indique los pasos que debería seguir para poder generar certificados (en formato (X.509) de usuario. 2. Cómo

Más detalles

Nombre del documento: Programa de Estudio de asignatura de Especialidad

Nombre del documento: Programa de Estudio de asignatura de Especialidad 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Criptografía Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: SIF-1202 SATCA: 3-2-5 2.- PRESENTACIÓN Caracterización de la asignatura.

Más detalles

Desarrollo e implementación de un prototipo de Notaría Digital

Desarrollo e implementación de un prototipo de Notaría Digital Desarrollo e implementación de un prototipo de Notaría Digital Francisco Rodríguez-Henríquez CINVESTAV-IPN Material desarrollado como parte de la tesis de maestría de: Vladimir González García Febrero

Más detalles

PASARELA DE PAGOS DE LA ADMINISTRACIÓN VASCA

PASARELA DE PAGOS DE LA ADMINISTRACIÓN VASCA JAURLARITZAREN LEHENDAKARIORDETZA VICEPRESIDENCIA DEL GOBIERNO PASARELA DE PAGOS DE LA ADMINISTRACIÓN VASCA CÓDIGO: P.04 DENOMINACIÓN: Proceso de generación del NRC VERSIÓN: 01 RESPONSABLE: Juan Luis Ronco

Más detalles

Aplicaciones de muy alto impacto y muy alto volumen de la seguridad informática en México

Aplicaciones de muy alto impacto y muy alto volumen de la seguridad informática en México Aplicaciones de muy alto impacto y muy alto volumen de la seguridad informática en México Presentado por Francisco Rodríguez-Henríquez CINVESTAV-IPN Conceptos básicos y antecedentes Modelo de Capas para

Más detalles

UN MÉTODO PARA AUMENTAR LA SEGURIDAD DE LA INFORMACIÓN EN LAS REDES TCP/IP, USANDO TARJETAS INTELIGENTES

UN MÉTODO PARA AUMENTAR LA SEGURIDAD DE LA INFORMACIÓN EN LAS REDES TCP/IP, USANDO TARJETAS INTELIGENTES UNIVERSIDAD AUTÓNOMA METROPOLITANA U n i d a d A z c a p o t z a l c o UN MÉTODO PARA AUMENTAR LA SEGURIDAD DE LA INFORMACIÓN EN LAS REDES TCP/IP, USANDO TARJETAS INTELIGENTES TESIS PARA OBTENER EL GRADO

Más detalles

SEGURIDAD DE REDES DE COMPUTADORAS

SEGURIDAD DE REDES DE COMPUTADORAS 24 SEGURIDAD DE REDES DE COMPUTADORAS 24.1. SEGURIDAD DE LA INFORMACIÓN La seguridad de la información en una empresa se puede clasificar de la siguiente manera: Seguridad de computadoras. Seguridad de

Más detalles

Sistema de conexión a red sin hilos b: el más extendido, hasta 11 Mbps a: hasta 54 Mbps. Incorpora opcionalmente cifrado: WEP

Sistema de conexión a red sin hilos b: el más extendido, hasta 11 Mbps a: hasta 54 Mbps. Incorpora opcionalmente cifrado: WEP WEP Wired Equivalent Privacy 802.11 (WiFi) Wireless LAN Sistema de conexión a red sin hilos. 802.11: hasta 1 Mbps 802.11b: el más extendido, hasta 11 Mbps 802.11a: hasta 54 Mbps Frecuencia: sobre los 2,4

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Criptografía : sistemas simétricos Recopilación de teoría referente a la materia Ing. Luis Müller 01/01/2011 Esta es una recopilación de la teoría referente

Más detalles

Proyecto Fin de Carrera de Ingeniería de Telecomunicaciones

Proyecto Fin de Carrera de Ingeniería de Telecomunicaciones 1 ESCUELA SUPERIOR DE INGENIEROS DEPARTAMENTO DE INGENIERÍA ELECTRÓNICA UNIVERSIDAD DE SEVILLA PROYECTO DE FIN DE CARRERA Reproducción de ataques de fallos en cores criptográficos basados en HDL Autor:

Más detalles