Introducción a la Criptografía: tipos de algoritmos
|
|
|
- María del Carmen Castilla Duarte
- hace 9 años
- Vistas:
Transcripción
1 Introducción a la Criptografía: tipos de algoritmos Vera Delgado Estudiante de quinto curso de la Titulación de Ingeniería Informática de la Escuela Técnica Superior de Ingeniería (ICAI), Universidad Pontificia Comillas. Previsiblemente obtendrá el título oficial en junio de Rafael Palacios Ingeniero Industrial del ICAI (1990) y Doctor Ingeniero (1998). Es investigador del Instituto de Investigación Tecnológica y profesor del Departamento de Sistemas Informáticos de la Escuela Técnica Superior de Ingeniería (ICAI). Imparte clases de seguridad informática en la titulación de Ingeniero en Informática del ICAI. Comentarios a: [email protected] Este artículo ofrece una breve descripción de los algoritmos criptográficos más utilizados en la actualidad para proteger información en formato electrónico. Sin entrar en detalles matemáticos, se presentan las diferentes familias de algoritmos y las aplicaciones actuales de los mismos. Se describen fundamentalmente las aplicaciones de cifrado y firma electrónica.también se introduce el concepto de certificado digital y se especifica su importancia para garantizar la seguridad y las aplicaciones que mayor beneficio obtienen. Los algoritmos van acompañados de ejemplos prácticos basados en OpenSSL, programa de libre distribución que está disponible para diversas arquitecturas. Qué es la criptografía? Es la ciencia que estudia los métodos y procedimientos para modificar los datos, con objeto de alcanzar las características de seguridad. Las principales características que un sistema de seguridad quiere obtener son: Confidencialidad. Consiste en garantizar que sólo las personas autorizadas tienen acceso a la información. Integridad. Consiste en garantizar que el documento original no ha sido modificado. El documento puede ser tanto público como confidencial. Autenticación. Permite garantizar la identidad del autor de la información. Existen diversos algoritmos matemáticos que intentan cubrir una o varias de estas características básicas de seguridad. El nivel de cumplimiento de sus objetivos es difícil de evaluar, ya que diversos algoritmos pueden ser vulnerables ante técnicas de ataque diferentes, además la mayoría de los algoritmos pueden trabajar con claves de distinta longitud lo cual afecta directamente a la robustez. Por otro lado, existen otras características, a parte de la robustez del algoritmo, que también influyen en el proceso de selección del algoritmo más apropiado para una determinada aplicación. Algunas de estas características son: el tiempo de cálculo del proceso de cifrado, el tiempo de cálculo del proceso de descifrado, la relación de tamaño entre el documento original y el documento cifrado, etc. Este artículo no pretende entrar en detalles de la implementación de los algoritmos ni analiza características técnicas de rendimiento de los mismos, ni mostrar técnicas concretas que puedan romperlos El objetivo fundamental del artículo es presentar las familias de algoritmos que existen y sus características principales. Existen infinidad de algoritmos criptográficos que, partiendo de un documento original, obtienen otro documento o conjunto de información. Los algoritmos más conocidos son los que obtienen un documento a partir de un documento original al aplicar un algoritmo 42 anales de mecánica y electricidad / enero-febrero 2006
2 que utiliza una clave secreta como argumento. En general los algoritmos criptográficos se pueden clasificar en tres grandes familias. Criptografía de clave secreta o criptografía simétrica. Criptografía de clave pública o criptografía asimétrica. Algoritmos HASH o de resumen. A continuación se describe cada una de estas familias de algoritmos, así como los algoritmos más utilizados dentro de cada familia. Criptografía de clave secreta Se incluyen en esta familia el conjunto de algoritmos diseñados para cifrar un mensaje utilizando una única clave conocida por los dos interlocutores, de manera que el documento cifrado sólo pueda descifrarse conociendo dicha clave secreta. Algunas de las características más destacadas de este tipo de algoritmos son las siguientes: A partir del mensaje cifrado no se puede obtener el mensaje original ni la clave que se ha utilizando, aunque se conozcan todos los detalles del algoritmo criptográfico utilizado 1. Se utiliza la misma clave para cifrar el mensaje original que para descifrar el mensaje codificado. Emisor y receptor deben haber acordado una clave común por medio de un canal de comunicación confidencial antes de poder intercambiar información confidencial por un canal de comunicación inseguro. El esquema general de cifrado y descifrado mediante algoritmos de clave privada se muestra en la Figura 1. A partir de un documento original se obtiene un documento cifrado al aplicar una clave secreta; esa misma clave secreta se utiliza posteriormente para volver a obtener el documento original. Los algoritmos simétricos más conocidos son: DES, 3DES, RC2, RC4, RC5, IDEA, Blowfish y AES. El algoritmo DES [1], basado en Lucifer de IBM (1975), fue seleccionado como algoritmo estándar de cifrado en 1977 por NIST (National Institute of Standards and Technology, USA). Utiliza claves de cifrado bastante cortas (56 bits, de los cuales sólo se utilizan 48 bits) y hoy en día se considera poco robusto, sobre todo desde que en 1998 la Electronica Frontier Foundation hizo público Figura 1. Esquema de los algoritmos de clave secreta un crackeador de código DES capaz de descifrar mensajes DES en menos de 3 días. El algoritmo 3DES [2], desarrollado por Tuchman en 1978, es una manera de mejorar la robustez del algoritmo DES que consiste en aplicarlo tres veces consecutivas. Se puede aplicar con la misma clave cada vez, o con claves distintas y combinando el algoritmo de cifrado con el de descifrado, lo cual da lugar a DES-EEE3, DES-EDE3, DES-EEE2 y DES-EDE2. El resultado es un algoritmo seguro y que se utiliza en la actualidad, aunque resulta muy lento comparado con otros algoritmos más modernos que también son seguros. En 1989, Ron Rivest desarrolló el algoritmo RC2 (Rivest s Cipher) para RSA Data Security, Inc. [3]. Se trata de un algoritmo de cifrado por bloques, que utiliza una clave de tamaño variable. Es de dos a tres veces más rápido que el algoritmo DES, siendo más seguro ( Ron Rivest desarrolló el algoritmo RC4 en 1987 para RSA Data Security, que se hizo público en 1994 [4]. Se considera inmune al criptoanálisis diferencial y lineal. Es el algoritmo utilizado en el cifrado WEP de la mayoría de los puntos de acceso WiFi. Es necesario comentar que el protocolo WEP se considera vulnerable, pero no por problemas con el algoritmo de cifrado RC4 sino por otros aspectos del propio protocolo que permiten determinar la clave de cifrado en un tiempo corto (pocas horas en una red con mucho tráfico). Otro algoritmo de Ron Rivest es RC5,publicado en 1994 [5]. Se trata de un algoritmo de cifrado por bloques, que utiliza claves de tamaño variable. Se caracteriza por la sencillez (1) Hay que tener en cuenta que la mayoría de los algoritmos de cifrado son públicos, ya que la seguridad reside en el diseño del propio algoritmo. En algunas aplicaciones, por ejemplo la telefonía GSM, se han utilizado algoritmos secretos que, al cabo de un tiempo, han sido descubiertos y la seguridad ha visto comprometida. Introducción a la Criptografía: tipos de algoritmos 43
3 Figura 2. Esquema de los algoritmos de clave pública del algoritmo, que lo hacen muy rápido y fácil de implementar tanto en software como en hardware. International Data Encription Algorithm, IDEA, diseñado por Xuejia Lai y James L. Massey de ETH-Zürich. Es un algoritmo de cifrado por bloques de 64 bits que emplea claves de 128 bits, que se presentó por primera vez en 1991 [6]. Es dos veces más rápido que DES, a pesar de utilizar claves mucho más largas. Es un algoritmo patentado en algunos países (entre ellos España), salvo para usos no comerciales. Blowfish es un algoritmo de cifrado por bloques de 64 bits diseñado por Bruce Schneier en 1993 [7]. Utiliza claves de longitud variable entre 32 y 448 bits. A pesar de utilizar un tamaño de bloque pequeño, que podría facilitar su vulnerabilidad al procesar textos largos, se considera un algoritmo seguro y es más rápido que DES. Twofish es una variante de Blowfish que utiliza bloques de 128 bits y claves de 256 bits [8]. También diseñado por Bruce Schneier, en colaboración con John Kelsey, Doug Whiting, David Wagner, Chris Hall, y Niels Ferguson, fue uno de los cinco finalistas en el proceso de selección de NIST para sustituir a DES como algoritmo estándar. Advanced Encryption Standard, AES, es el estándar para cifrado simétrico del NIST desde el 26 de mayo de 2002 en sustitución de DES. AES también es conocido por Rijndael, nombre original del algoritmo propuesto en 1999 [9] que cambió al ser seleccionado por NIST y convertirse en el estándar. Fue desarrollado por dos criptógrafos Belgas, Joan Daemen y Vincent Rijmen, Es un algoritmo de cifrado por bloques con longitud de bloque y longitud de clave variables. Los valores adoptados para el estándar son bloques de 128 bits, y claves de longitud 128, 192 ó 256 bits [10]. La recomendación general es utilizar el algoritmo AES, ya que fue cuidadosamente analizado durante el proceso de selección desarrollado por NIST y se considera muy bueno. Además, al convertirse en el estándar se ha extendido muchísimo y seguramente se ha convertido en el algoritmo que más criptoanálisis ha experimentado lo que demuestra su robustez. Criptografía de clave pública Esta categoría incluye un conjunto de algoritmos criptográficos que utilizan dos claves distintas para cifrar y para descifrar el mensaje. Ambas claves tienen una relación matemática entre sí, pero la seguridad de esta técnica se basa en que el conocimiento de una de las claves no permite descubrir cuál es la otra clave. En realidad sería necesario conocer todos los números primos grandes para ser capaz de deducir una clave a partir de otra, pero está demostrado que en la práctica se tardarían demasiados años sólo en el proceso de obtención de los número primos grandes. Cada usuario cuenta con una pareja de claves, una la mantiene en secreto y se denomina clave privada y otra la distribuye libremente y se denomina clave pública. Para enviar un mensaje confidencial sólo hace falta conocer la clave pública del destinatario y cifrar en mensaje utilizando dicha clave. En este caso los algoritmos asimétricos garantizan que el mensaje original sólo puede volver a recuperarse utilizando la clave privada del destinatario (ver el esquema de la Figura 2). Dado que la clave privada se mantiene en secreto, sólo el destinatario podrá descifrar el mensaje. Estos algoritmos pueden trabajar indistintamente con cualquiera de las claves, de manera que un mensaje cifrado con la clave pública sólo puede descifrarse con la clave privada, pero cualquier mensaje cifrado con la clave privada sólo puede ser descifrado con la clave pública. Esta característica permite utilizar este método para otras aplicaciones además de las que sólo requieren confidencialidad, como es el caso de la firma electrónica (como se verá en el artículo de criptografía del próximo número de Anales). Algunas de las características más destacadas de este tipo de algoritmos son las siguientes: Se utilizan una pareja de claves denominadas clave pública y clave privada, pero a 44 anales de mecánica y electricidad / enero-febrero 2006
4 partir de la clave pública no es posible descubrir la clave privada. A partir del mensaje cifrado no se puede obtener el mensaje original, aunque se conozcan todos los detalles del algoritmo criptográfico utilizado y aunque se conozca la clave pública utilizada para cifrarlo. Emisor y receptor no requieren establecer ningún acuerdo sobre la clave a utilizar. El emisor se limita a obtener una copia de la clave pública del receptor, lo cual se puede realizar, en principio, por cualquier medio de comunicación aunque sea inseguro. A diferencia de los algoritmos de clave secreta, que existen desde los tiempos de los romanos, los métodos asimétricos son muy recientes. En 1976, Whitfield Diffie y Martin Hellman crearon un método con la ayuda de Ralph Merkle para iniciar una comunicación segura sin haber acordado previamente una clave secreta. El método se conoce como Diffie-Hellman Key Exchange [13]. Poco más tarde se publicó el primer algoritmo asimétrico completo, denominado RSA, que sigue siendo el más utilizado en la actualidad. RSA fue desarrollado en 1977 por Ron Rivest, Adi Shamir y Len Adleman. El nombre RSA proviene de las iniciales de los apellidos de sus inventores [11]. El algoritmo fue patentado en 1983 por MIT, pero la patente expiró el 21 de septiembre de 2000 y desde entonces se utiliza libremente. La seguridad de este algoritmo reside en la dificultad que supone la factorización de un número compuesto por factores primos muy grandes. Si un criptoanalista fuera capaz de encontrar los factores primos sería capaz también de determinar la clave privada y, por lo tanto, descifrar el mensaje. Sin embargo el problema de factorización se considera imposible de resolver en la práctica, y cuanto más grande sean los números utilizados, es decir las longitudes de las claves, mayor dificultad se alcanza. Los algoritmos asimétricos se pueden utilizar para cifrado de documentos secretos o para firma electrónica tanto de documentos privados como públicos. Para garantizar la confidencialidad, el documento se cifra con la clave pública del destinatario y por lo tanto sólo el destinatario puede volver a recuperar el documento original. Sin embargo, para firmar electrónicamente un documento, el autor lo cifra con su propia clave privada y por lo tanto cualquier usuario puede ver el contenido original descifrando el documento mediante la clave pública correspondiente. En este último caso el documento es público porque cualquier usuario puede verlo, pero sólo el autor podría hacer modificaciones y volver a cifrarlo porque sólo él tiene su clave privada. Por lo tanto, no se tiene confidencialidad pero sí integridad, y es una herramienta fundamental para generar documentos oficiales que sean públicos, pero que vayan debidamente firmados por la autoridad pertinente. Algoritmos HASH o de resumen Los algoritmos HASH, parten de una información de entrada de longitud indeterminada y obtienen como salida un código, que en cierto modo se puede considerar único para cada entrada. La función de estos algoritmos es determinista, es decir que partiendo de una misma entrada siempre se obtiene la misma salida. Sin embargo, el interés de estos algoritmos reside en que partiendo de entradas distintas se obtienen salidas distintas. Unos ejemplos muy sencillos, aunque muy vulnerables, son los dígitos de control y los CRC (Cyclic Redundancy Code) que se utilizan para detectar errores de trascripción o de comunicación. Estos algoritmos en particular garantizan que el código generado cambia ante una mínima modificación de la entrada y tienen aplicaciones muy concretas de control de integridad en procesos con perturbaciones fortuitas y poco probables. Sin embargo son poco robustos y está demostrado que se pueden realizar pequeños conjuntos de modificaciones en un documento de manera que el CRC resulte inalterado. En un buen algoritmo HASH es inadmisible que un conjunto reducido de modificaciones no altere el código resultante, ya que se podrían realizar retoques en el documento sin que fuesen detectados, y por lo tanto no se garantiza la integridad. Dado que el tamaño del código que se genera como salida es de tamaño limitado, (típicamente 128, 256 ó 512 bits) mientras que el tamaño del documento de entrada es ilimitado (típicamente un archivo), es evidente que se cumplen dos propiedades: El algoritmo es irreversible, es decir, no es posible obtener el documento original a partir del código generado. Existen varios documentos que dan lugar a un mismo código. La segunda propiedad es debida a que el número de combinaciones de los códigos de tamaño limitado es menor al número de Introducción a la Criptografía: tipos de algoritmos 45
5 combinaciones de cualquier archivo grande. Sin embargo los buenos algoritmos consiguen que los documentos que dan lugar al mismo código, sean completamente diferentes y por lo tanto sólo uno de ellos será legible. Los algoritmos más utilizados son MD5 y SHA1, pero nunca se utilizan códigos CRC en aplicaciones de seguridad. Por ejemplo los certificados incluyen un campo llamado fingerprint con el resultado de los algoritmos MD5 y SHA1. MD5 (Message-Digest Algorithm 5) es un algoritmo que produce un código de 128 bits. Fue creado por Ron Rivest en 1991 y se convirtió en el estándar de Internet RFC Recientemente se han encontrado pequeñas vulnerabilidades en este algoritmo que sugieren un movimiento hacia SHA1. La descripción del algoritmo y de las vulnerabilidades recientes puede encontrarse en NIST presentó en 1993 un algoritmo basado en las mismas técnicas que MD5 y denominado SHA (Secure Hash Algorithm). Este algoritmo fue declarado estándar Federal Information Processing Standard PUB 180 en 1993, pero en 1995 la Agencia de Seguridad Nacional (NSA) lo sustituyó por una versión mejorada que actualmente se conoce como SHA-1 y que se considera más seguro que MD5. Produce un código hash de 160 bits para mensajes de longitud máxima 264 bits, aunque existen otras variantes poco utilizadas todavía que producen códigos de mayor longitud. En general, SHA1 se considera el mejor algoritmo de esta familia y es el que se aplica en la mayoría de las aplicaciones de firma electrónica. Por lo tanto es muy habitual aplicar SHA1 seguido de RSA para realizar una firma electrónica de un documento, o bien el algoritmo DSA específico para firma electrónica que también utiliza SHA1 internamente. Digital Signature Algorithm (DSA) es el estándar de United States Federal Government para firma digital. Su desarrollo se atribuye a David W. Kravitz, de la National Security Agency. Fue presentado por NIST en agosto de 1991, adoptado como estándar en 1993, y con última revisión de [12]. Es un algoritmo exclusivo de firma electrónica basado en clave pública, pero no vale para comunicaciones confidenciales. El procedimiento completo de firma electrónica y la utilización prácticas de las funciones HASH se verá en el artículo de criptografía del próximo número de Anales. Conclusiones En este artículo se han descrito las familias de algoritmos criptográficos y se han presentados los algoritmos más utilizados dentro de cada tipo, indicando algunas de sus características principales. Además se han indicado cuáles son aplicaciones de cada tipo de algoritmo atendiendo a las características básicas de seguridad que se alcanzan. Un artículo posterior describirá aplicaciones prácticas en las que se utilizan los algoritmos. Referencias [1]National Bureau of Standards, Data Encryption Standard, FIPS-Pub.46. National Bureau of Standards, U.S. Department of Commerce,Washington D.C., Jan [2]National Bureau of Standards, Data Encryption Standard, FIPS-Pub National Bureau of Standards, U.S. Department of Commerce,Washington D.C., Oct [3]Lars R. Knudsen,Vincent Rijmen, Ronald L. Rivest, and M.J.B. Robshaw: On the Design and Security of RC2, Proceedings Fifth Fast Software Encryption Workshop FSE 98, pages , (1998). [4]R.L. Rivest: The RC4 Encryption Algorithm. RSA Data. Security, Inc., Mar 12th, [5]Ronald L. Rivest: The RC5 Encryption Algorithm, Proceedings of the 1994 Leuven Workshop on Fast Software Encryption, pages (Springer 1995). [6]Xuejia Lai, James L. Massey: A Proposal for a New Block Encryption Standard, EUROCRYPT Workshop on the Theory and Application of Cryptographic Techniques, Aarhus, Denmark, May 1990, pp [7]B. Schneier: Description of a New Variable-Length Key, 64-Bit Block Cipher (Blowfish), Fast Software Encryption, Cambridge Security Workshop Proceedings (December 1993), Springer-Verlag, 1994, pp [8]B. Schneier, J. Kelsey, D.Whiting, D.Wagner, C. Hall, N. Ferguson: Twofish: A 128-Bit Block Cipher, Jun [9]Joan Daemen,Vincent Rijmen: The Rijndael Block Cipher, sep [10]National Bureau of Standards, Data Encryption Standard, FIPS-Pub.197. National Bureau of Standards, U.S. Department of Commerce,Washington D.C., Nov [11]R. Rivest,A. Shamir, L.Adleman: A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Communications of the ACM,Vol. 21 (2), pp Previously released as an MIT Technical Memo in April [12]National Bureau of Standards, Data Encryption Standard, FIPS-Pub National Bureau of Standards, U.S. Department of Commerce,Washington D.C., [13]W. Diffie and M. E. Hellman: New Directions in Cryptography, IEEE Transactions on Information Theory, vol. IT-22, Nov. 1976, pp: anales de mecánica y electricidad / enero-febrero 2006
MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas
MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite
Introducción a la Seguridad en Sistemas Distribuidos
Introducción a la Seguridad en Sistemas Distribuidos Criptografía de clave pública y Certificados Digitales Introducción a la Seguridad en Sistemas Distribuidos Objetivos: Conocer las amenazas que puede
Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes
Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson
Matemáticas para proteger la Información
! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca [email protected] Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18
Criptografía Simétrica / Asimétrica. La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman
Criptografía Simétrica / Asimétrica La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman Criptografía Moderna. Claude Shannon (1948). Whitfield
Anexo IX Sistemas criptográficos simétricos
Anexo IX Sistemas criptográficos simétricos Álvaro Gómez Vieites CONTENIDO PRINCIPALES SISTEMAS CRIPTOGRÁFICOS SIMÉTRICOS... 1 DES (Data Encryption Standard)... 1 DES Múltiple... 2 IDEA (International
La herramienta ArtEM: Aritmética Entera y Modular
La herramienta ArtEM: Aritmética Entera y Modular 1. Introducción La herramienta ArtEM (Aritmética Entera y Modular) es una aplicación informática programada en Visual Basic y desarrollada con el fin de
Prácticas Seguras de Criptografía en Aplicaciones WEB Henry Sánchez
Prácticas Seguras de Criptografía en Aplicaciones WEB Henry Sánchez @_g05u_ AGENDA QUIEN SOY? Security Leader en INZAFE PERU S.A., 7 años de experiencia en TI, 5 años de experiencia profesional en seguridad
Redes de comunicación
UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente
UD 3:Implantación de técnicas de seguridad remoto. Seguridad perimetral
UD 3:Implantación de técnicas de seguridad remoto Seguridad perimetral TAREA 4: VPN Acceso Remoto a) Simulación VPN de acceso Remoto usando Packet Tracer. La misión de esta práctica es simular una VPN
Criptografía de clave pública
Modelo de comunicación cifrada Texto Base ------------- ------ Cifrado Cifra ---------- ---------- ------ Descifrado Texto Base ------------- ---------- Intruso Terminología Texto base (B, P): mensaje
Lección 3: Sistemas de Cifra con Clave Pública
Lección 3: Sistemas de Cifra con Pública Gonzalo Álvarez Marañón [email protected] Consejo Superior de Investigaciones Científicas Científico Titular Los tipos de criptografía Criptografía Simétrica
Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA
TEMA 3: SERVICIO SSH
TEMA 3: SERVICIO SSH QUE ES SSH? Sucesor de telnet Problemas de seguridad Permite conexiones seguras a través de redes inseguras Da soporte seguro a cualquier protocolo que funcionen sobre TCP VENTAJAS
Bases de la Firma Electrónica: Criptografía
Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden
Introducción a la Criptología
Introducción a la Criptología Problema de comunicaciones. Criptografía de clave simétrica. Criptografía de clave pública. Key management. Seguridad en redes. 1 Modelo de comunicación Mensaje Mensaje recibido
Criptografía moderna La era de la criptografía moderna comienza con Claude Shannon, considerado el padre de la criptografía matemática 1.
6.5 Criptografía 6.5.1. Criptografía clásica En la década de los setenta, ante la perspectiva de crecimiento de las redes de telecomunicaciones, las grandes empresas como IBM, iniciaron la realización
Criptografía: Matemáticas para proteger la información
! Criptografía: Matemáticas para proteger la información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca [email protected] 16 de diciembre de 2015 Bachillerato de Investigación
Respuestas a las dudas sobre la firma electrónica. Mayo de 2008
Respuestas a las dudas sobre la firma electrónica Mayo de 2008 01 Introducción La revolución de las tecnologías de la información está haciendo cambiar las relaciones entre individuos y organizaciones
Cifrado en Flujo y en Bloque con Clave Secreta
Cifrado en Flujo y en Bloque con Clave Secreta Clase 7 Prof. Javier Echaiz D.C.I.C. U.N.S. http://cs.uns.edu.ar/~jechaiz [email protected] Cifrador de Flujo Básico Siguiendo las propuestas de cifrador hecha
C - Criptografía
Unidad responsable: 270 - FIB - Facultad de Informática de Barcelona Unidad que imparte: 749 - MAT - Departamento de Matemáticas Curso: Titulación: 2018 GRADO EN INGENIERÍA INFORMÁTICA (Plan 2010). (Unidad
Vulnerabilidades Criptográficas. Pablo Prol Sobrado Alexandre Ramilo Conde
Vulnerabilidades Criptográficas Pablo Prol Sobrado Alexandre Ramilo Conde Índice 1. Cifrado Simétrico (DES, AES) 2. Cifrado Asimétrico (RSA, DSA) 3. Funciones Hash (MD5, SHA-0, SHA-1, SHA- 2) Dentro de
- Firma digital y cifrado de mensajes. Luis Villalta Márquez
- Firma digital y cifrado de mensajes. Luis Villalta Márquez No hay nada más fácil que leer los correos de otras personas, ya que viajan desnudos por la Red. Valga la siguiente analogía. Un correo electrónico
Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad
Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué
Capacidad : Número de valores diferentes que puede representar un código. Depende del número de dígitos usados.
CAPITULO Nº2 CÓDIGOS. 2.1 Definiciones. Funciones de la codificación: Transmitir en forma fácil, rápida y segura los datos. Facilitar el procesamiento de datos. Descubrir y corregir errores. Mantener en
Generación de funciones lógicas mediante multiplexores
Generación de funciones lógicas mediante multiplexores Apellidos, nombre Martí Campoy, Antonio ([email protected]) Departamento Centro Informática de Sistemas y Computadores Universidad Politécnica de
Preguntas Generales sobre Certificación
Qué es una firma digital? Es una firma que se puede aplicar sobre documentos electrónicos, teniendo la misma validez que una firma manuscrita sobre un documento en papel. La firma digital se obtiene aplicando
TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.
Tema 40 Criptografía TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Índice 1 INTRODUCCIÓN 1 2 CIFRADO DE COMUNICACIONES
ASIMETRICA I CRIPTO II UT II N 03
ASIMETRICA I CRIPTO II UT II N 03 UT-2 UNIDAD TEMÁTICA N 2: Criptografía Asimétrica. Funciones Unidireccionales. Funciones Trampa. Historia de la Criptografía Asimétrica. Protocolo de Diffie y Hellman
Criptografía. 1 a parte : Confidencialidad en las transmisiones. Curso 2013/14. Gestión Informática Empresarial
ASI - Criptografía : Confidencialidad,1 Criptografía 1 a parte : Confidencialidad en las transmisiones Curso 2013/14 Grado Asignatura Gestión Informática Empresarial Auditoría y Seguridad Informática Profesores
Criptografía Básica. Alberto Escudero Pascual
Criptografía Básica Alberto Escudero Pascual [email protected] 1 Cita del día Quis Custodiet Ipsos Custodes Juvenal, circa 128 AD 2 Código, Criptografía y Legalidad "$_='while(read+stdin,$_,2048) {$a=29;$c=142;
APLICACIONES DE LA ARITMÉTICA MODULAR
APLICACIONES DE LA ARITMÉTICA MODULAR Funciones de dispersión Números pseudoaleatorios Computación con números grandes Dígitos de control Criptografía Arte FUNCIONES DE DISPERSIÓN Hashing Functions Se
1.1 Seguridad de la Información. 1.2 Código malicioso. Políticas de seguridad
UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA Clave: 08MSU0017H FACULTAD DE INGENIERÍA REDES Propósito del curso: DES: Ingeniería Ingeniería en Ciencias de la Programa(s) Educativo(s): Computación Tipo de materia:
MODELOS DE SEGURIDAD EN WEB
MODELOS DE SEGURIDAD EN WEB Modelos de seguridad en Web Objetivos: Conocer las distintos modelos prácticos de seguridad en Internet Estudiar los túneles de cifrado a través de Internet Describir los servicios
Clave Pública y Clave Privada
Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información
Tema 10 Seguridad y criptografía
Tema 10 Seguridad y criptografía Febrero, 2011 Jorge Juan Chico , Julián Viejo Cortés Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre
Protocolos de intercambio de claves. [4.1] Cómo estudiar este tema? [4.2] Gestión de claves simétricas. [4.3] Protocolos de comunicación TEMA
Protocolos de intercambio de claves [4.1] Cómo estudiar este tema? [4.2] Gestión de claves simétricas [4.3] Protocolos de comunicación TEMA Esquema Protocolos de intercambio de claves Conceptos Protocolos
Unidad de Promoción y Desarrollo Guadiana OBJETIVO GENERAL
Unidad de Promoción y Desarrollo Guadiana OBJETIVO GENERAL Conocer los elementos básicos de un ordenador, identificar sus elementos principales, diferenciando aquellos que forman parte de su hardware y
Introducción a la Criptología
Introducción a la Sergio Talens-Oliag, InfoCentre [http://www.infocentre.gva.es/] Tabla de contenidos Introducción.................................................................................
11557 - CRIPT - Criptografía y Seguridad en Redes
Unidad responsable: Unidad que imparte: Curso: Titulación: Créditos ECTS: 2015 744 - ENTEL - Departamento de Ingeniería Telemática INGENIERÍA ELECTRÓNICA (Plan 1992). (Unidad docente Optativa) MÁSTER UNIVERSITARIO
Universidad Nacional. Sistema de Estudios de Posgrado. Maestría en Administración de Tecnología de la Información
Universidad Nacional Sistema de Estudios de Posgrado Maestría en Administración de Tecnología de la Información Modelo de implementación de mecanismos de firma digital Estudiantes: Patricia Víquez Víquez
Manual de la solicitud de alta de cuenta de correo.
Manual de la solicitud de alta de cuenta de correo. Este servicio posibilita que el Personal de la Universidad pueda presentar de forma telemática la solicitud de creación de una cuenta de correo, ya sea
Seguridad y criptografía
Seguridad y criptografía Jorge Juan Chico , Julián Viejo Cortés . 2011, 2014 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,
Conceptos básicos de bases de datos
Conceptos básicos de bases de datos En este artículo se realiza una breve introducción a las bases de datos: qué son, por qué podría querer usar una y cuáles son las funciones de las distintas partes de
T E M A. Algoritmos de criptografía simétrica. [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque. [2.3] Cifradores de flujo
Algoritmos de criptografía simétrica [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque [2.3] Cifradores de flujo [2.4] Funciones resumen T E M A 2 Esquema Algoritmos de criptografía simétrica Cifrado
1 Sistema de información de ejemplo.
1 Sistema de información de ejemplo. En este capítulo se describe el diseño de una pequeña base de datos, denominada Compras, que se utiliza en el curso como ayuda a las explicaciones de funcionamiento
TRABAJO DE APLICACIÓN
UNIVERSIDAD MARIANO GALVEZ DE GUATEMALA FACULTAD DE CIENCIAS ECONOMICAS DIRECCIÓN GENERAL DE CENTRO UNIVERSITARIOS SANTA CRUZ DEL QUICHE CURSO TEORIA ADMINISTRATIVA M. A. Licda. Claudia Isolina Ordoñez
No investigar sobre algo que ya ha sido estudiado a fondo. Estructurar mas formalmente la idea de investigación
Necesidad de conocer los antecedentes Para adentrarse en el tema es necesario conocer los estudios, investigación y trabajos anteriores. Conocer lo que se ha hecho con respecto a un tema, esto ayuda a:
FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo
ti FIRMA DIGITAL Trabajo realizado por Manuel Iranzo Índice Firma Digital. Definición y Tipos... 3 Usos e implementaciones de la Firma Digital... 4 Dni electronico... 4 Voto electronico... 5 Criptografía
Criptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez
Criptografía Hash para Firma Electrónica Dr. Luis A. Lizama Pérez Firma Electrónica Función Hash Firma de Una Sola Vez (OTS) Cadena Hash + S/Key HMAC Protocolo básico de Firma Electrónica Hash Conclusiones
Conceptos previos. Algoritmos de cifrado: DES, AES, IDEA, RC5
Criptografía Definiciones Conceptos previos Criptografía Definiciones Criptografía clásica Clasificación de Criptosistemas Criptosistemas Simétricos Clasificación Cifradores de bloques Cifradores de flujo
Seguridad y Alta Disponibilidad. Realizar CISCO CCNA Security 2.0. Laboratorio: Explorando métodos de cifrado
Técnicas de cifrado 1-Historia Realizar CISCO CCNA Security 2.0. Laboratorio: Explorando métodos de cifrado 1- Escenario Para esta práctica necesitamos un escenario con dos equipos que puedan comunicarse
MANUAL SOBRE FIRMA ELECTRÓNICA
MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA ÍNDICE MANUAL SOBRE FIRMA ELECTRÓNICA 1 1.- QUÉ ES LA FIRMA ELECTRÓNICA? 4 2.- A QUÉ SERVICIOS PUEDO ACCEDER CON FIRMA ELECTRÓNICA? 5 3.-
NORMA INFORMACIÓN Y DOCUMENTACIÓN. FORMATOS PARA EL INTERCAMBIO DE LA INFORMACIÓN. International Standard ISO 2709. 1 Campo de aplicación
NORMA En esta Sección se incluyen los proyectos de normas españolas relativas a Información y Documentación, durante el período en que están sometidas a la preceptiva información pública. En este número
Un Poco de Historia Criptografía, Criptografía Clásica
CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa
Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M.
Sistema criptográfico de llave publica RSA Análisis y diseño de algoritmos Jose F. Torres M. Introducción Un mensaje puede cifrarse mediante la aplicación de una regla que transforme el texto en claro
6.4 Criptología Elementos de la criptología
6.4 Criptología 6.4.1. Elementos de la criptología La criptología actual está basada en el estudio de aspectos matemáticos y computacionales, además del contexto social y económico de todos los servicios
Reglamento de Practicas. Facultad de Ingeniería. Página 1
Reglamento de Practicas Facultad de Ingeniería 2010 Página 1 Artículo 1. De las prácticas Los alumnos deben desarrollar y aprobar durante sus estudios dos prácticas profesionales, en función de lo indicado
Cifrado simétrico. Podéis probar a descifrar este archivo usando la clave qwerty.
Cifrado simétrico Como ya sabéis el cifrado simétrico es el tipo de cifrado más sencillo que hay, es más rápido de procesar y por desgracia menos seguro que el cifrado asimétrico. Para empezar la prueba
Tecnologías Grid Seguridad en entornos grid
Tecnologías Grid Seguridad en entornos grid Master en Sistemas y Servicios Informáticos para Internet Universidad de Oviedo Seguridad en entornos grid Introducción Introducción Objetivos Coordinar la seguridad
MICROSOFT ACCESS 2007
MICROSOFT ACCESS 2007 1. AVANZADO Nº Horas: 24 Objetivos: Descripción del funcionamiento del programa de gestión de bases de datos Microsoft Access 2007, estudiando los conceptos fundamentales de las bases
Introducción a la Computación
UNIVERSIDAD RAFAEL BELLOSO CHACÍN INTRODUCCIÓN A LA COMPUTACION UNIDAD III: http://www.urbe.edu/info-consultas/web-profesor/12697883/ Es un método de interconexión descentralizada de redes de computadoras
Resolución provisional de reconocimiento de créditos para el título de Grado en Ingeniería Informática
para el título de Grado en Ingeniería Informática Núm. Expediente: ERC- XXXX - 2014 Datos del alumno: Nombre: Apellidos: Estudios a los que pretende acceder: Grado en Ingeniería Informática DNI: Domicilio:
10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA
ÍNDICE PRÓLOGO................................................... 27 CAPÍTULO 1. INTRODUCCIÓN A LA CRIPTOGRAFÍA.. 29 1.1. IDEAS BÁSICAS Y CONCEPTOS GENERALES....... 29 1.2. SUSTITUCIÓN Y TRANSPOSICIÓN.............
Lección 4: Introducción a la seguridad en redes telemáticas
Lección 4: Introducción a la seguridad en redes telemáticas Justo Carracedo Gallardo [email protected] Universidad Politécnica de Madrid Catedrático de Escuela Universitaria (EUITT) Qué se entiende
SISTEMAS DE NUMERACIÓN
SISTEMAS DE NUMERACIÓN INDICE. 1. DEFINICIÓN DE SISTEMAS DE NUMERACIÓN.... 1 2. TEOREMA FUNDAMENTAL DE LA NUMERACIÓN... 3 3. SISTEMAS DECIMAL, BINARIO, OCTAL Y HEXADECIMAL.... 5 3.1. SISTEMA DECIMAL...
Cifradores Simétricos
Criptografía y Seguridad Informática Cifradores Simétricos DES-3DES-AES 1 Síntesis Algoritmos de cifrado que utilizan la misma clave para los procesos de encripción y desencripción E K M = C D K C = M
Ingeniería en Informática
Ingeniería en Informática Criptografía 7 de septiembre de 2007 APELLIDOS: En el siguiente test cada respuesta correcta aporta 2 3 resta 1 6 puntos. NOMBRE: puntos, mientras que cada respuesta fallida 1.
POLITÉCNICA. Capítulo 3. Acceso por traslado procedente de un título de Grado. Anexos. I y III NORMATIVA DE ACCESO Y MATRICULACION
POLITÉCNICA NORMATIVA DE ACCESO Y MATRICULACION (Aprobado por el Consejo de Gobierno en su sesión de 26 de marzo de 2015) Curso 2015-2016 Capítulo 3. Acceso por traslado procedente de un título de Grado.
No tienen componente en continua: Lo que implica todas las ventajas mencionadas anteriormente.
No tienen componente en continua: Lo que implica todas las ventajas mencionadas anteriormente. Detección de errores: Se pueden detectar errores si se observa una ausencia de transición esperada en mitad
CURSOSO. Aritmética: Númerosnaturalesyenteros. Númerosracionalesyfraciones. MATEMÁTICAS. AntonioF.CostaGonzález
CURSOSO CURSOSO MATEMÁTICAS Aritmética: Númerosnaturalesyenteros. Númerosracionalesyfraciones. AntonioF.CostaGonzález DepartamentodeMatemáticasFundamentales FacultaddeCiencias Índice 1 Introducción y objetivos
DISEÑO LOGICO CON DISPOSITIVOS LOGICOS PROGRAMABLES (PLD S) ING. LUIS F. LAPHAM CARDENAS PROFESOR INVESTIGADOR DIVISION DE ELECTRONICA C.E.T.I.
DISEÑO LOGICO CON DISPOSITIVOS LOGICOS PROGRAMABLES (PLD S) ING. LUIS F. LAPHAM CARDENAS PROFESOR INVESTIGADOR DIVISION DE ELECTRONICA C.E.T.I. RESUMEN En este artículo intentamos mostrar el cambio dramático
1.- DATOS DE LA ASIGNATURA. Nombre de la asignatura: Probabilidad y Estadística. Carrera: Ingeniería en Materiales. Clave de la asignatura: MAM 0524
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: Horas teoría-horas práctica-créditos: Probabilidad y Estadística Ingeniería en Materiales MAM 0524 3 2 8 2.- HISTORIA
Representación de la información
Prof. Rodrigo Araya E. [email protected] Universidad Técnica Federico Santa María Departamento de Informática Valparaíso, 1 er Semestre 2006 1 2 3 4 5 Contenido En el mundo que vivimos estamos rodeados
Para facilitar el entendimiento, comenzaremos por aclarar que NO ES FIRMA DIGITAL:
Manual de Firma Digital Un documento electrónico por sí solo, no permite reemplazar totalmente el papel firmado en forma manuscrita, ya que es fácilmente alterable, no se puede determinar fehacientemente
