Seguridad Informática
|
|
|
- Veronica María del Carmen Valverde Miranda
- hace 9 años
- Vistas:
Transcripción
1 Seguridad Informática Introducción a la Criptografía Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos
2 Índice 1 Terminología e historia 2 Primitivas criptográficas 3 Nociones de criptoanálisis
3 Índice 1 Terminología e historia 2 Primitivas criptográficas 3 Nociones de criptoanálisis
4 Terminología básica Criptografía Ciencia que se ocupa de la búsqueda y mejora de técnicas para la transmisión segura de la información Criptoanálisis Estudio crítico de los sistemas criptográficos Criptología Criptografía + Criptoanálisis
5 Caso base I mensaje m i
6 Caso base II mensaje m i
7 Esteganografía Ejemplo Criptografía Esteganografía técnicas para la ocultación de un mensaje dentro de otro mensaje. Los asirios tenían amarrados los caballos a anclajes mientras los olmecas sólo ajustaban largos amarres sobre octogonales calesas que se hacían ocultar. Si tomamos la primera letra de cada palabra (mayor de una sílaba) del texto original: Mensaje oculto Atacamos a la ocho
8 Esteganografía Ejemplo Criptografía Esteganografía técnicas para la ocultación de un mensaje dentro de otro mensaje. Los asirios tenían amarrados los caballos a anclajes mientras los olmecas sólo ajustaban largos amarres sobre octogonales calesas que se hacían ocultar. Si tomamos la primera letra de cada palabra (mayor de una sílaba) del texto original: Mensaje oculto Atacamos a la ocho
9 Esteganografía Ejemplo Criptografía Esteganografía técnicas para la ocultación de un mensaje dentro de otro mensaje. Los asirios tenían amarrados los caballos a anclajes mientras los olmecas sólo ajustaban largos amarres sobre octogonales calesas que se hacían ocultar. Si tomamos la primera letra de cada palabra (mayor de una sílaba) del texto original: Mensaje oculto Atacamos a la ocho
10 Tipos de Criptología I Criptología clásica o de clave secreta (o simétrica) Rapidez Máximo nivel de seguridad Intercambio previo de información entre usuarios
11 Tipos de Criptología II Criptología moderna o de clave pública (o asimétrica) Más reciente ( > 1976) La seguridad es en gran medida heurística No hay intercambio previo de información
12 Un poco de historia I 2000 a.c. los egipcios comienzan a usar símbolos no convencionales 50 a.c. Algoritmo de Julio César para cifrar mensajes Criptografía es considerada como magia negra (gran declive de estudios) 855 Aparece el primer libro sobre criptografía, en Arabia (Al-Kindi) s. XV Auge de la criptografía en Italia (relaciones diplomáticas) 1466 Disco de Alberti (primer sistema polialfabético que se conoce). Padre de la criptografía
13 Un poco de historia II 1585 Blaise de Vigenère primer sistema polialfabético con autoclave, conocido como Le chiffre indéchiffrable cifrado de Vigenère 1917 Vernam desarrolla la cinta aleatoria de un sólo uso, el único sistema criptográfico seguro 1944 Máquinas de cifrado Enigma, Colossus Teorema de Shannon. Algoritmo de cifrado teóricamente irrompible 1976 Whitfield Diffie y Martin Hellman publican New Directions in Cryptography. Padres de la criptografía de clave pública (Intercambio de claves).
14 Objetivos de la Criptografía 1 Privacidad: asegurar que nadie es capaz de observar la información que se envía de un extremo a otro 2 Integridad de datos: asegurar que el mensaje que se envía no es alterado 3 Autenticación: asegurar que tanto el que envía el mensaje como el que lo recibe son quienes dicen ser 4 No repudio: imposibilidad de negar la autoría de un mensaje por parte del emisor
15 Objetivos de la Criptografía 1 Privacidad: asegurar que nadie es capaz de observar la información que se envía de un extremo a otro 2 Integridad de datos: asegurar que el mensaje que se envía no es alterado 3 Autenticación: asegurar que tanto el que envía el mensaje como el que lo recibe son quienes dicen ser 4 No repudio: imposibilidad de negar la autoría de un mensaje por parte del emisor
16 Objetivos de la Criptografía 1 Privacidad: asegurar que nadie es capaz de observar la información que se envía de un extremo a otro 2 Integridad de datos: asegurar que el mensaje que se envía no es alterado 3 Autenticación: asegurar que tanto el que envía el mensaje como el que lo recibe son quienes dicen ser 4 No repudio: imposibilidad de negar la autoría de un mensaje por parte del emisor
17 Objetivos de la Criptografía 1 Privacidad: asegurar que nadie es capaz de observar la información que se envía de un extremo a otro 2 Integridad de datos: asegurar que el mensaje que se envía no es alterado 3 Autenticación: asegurar que tanto el que envía el mensaje como el que lo recibe son quienes dicen ser 4 No repudio: imposibilidad de negar la autoría de un mensaje por parte del emisor
18 Índice 1 Terminología e historia 2 Primitivas criptográficas 3 Nociones de criptoanálisis
19 Primitivas criptográficas I Las primitivas se usan como bloques básicos para construir cualquier sistema criptográfico. Primitivas de seguridad Sin clave Clave simétrica Clave pública Funciones Hash Permutacion es en un sentido Secuencias aleatorias Cifradores de clave simétrica Funciones Hash (MACs) Firmas Secuencias pseudoaleatorias Primitivas de identificación Cifradores de clave pública Firmas Primitivas de identificación Cifradores de bloque Cifradores de flujo
20 Primitivas criptográficas II Ejemplo: Esquema de cifrado de clave secreta Consta de 3 algoritmos: Gen, Enc y Dec k Gen Genera la clave secreta c Enc k (m) Cifra el texto en claro m Dec k (c) Descifra el texto previamente cifrado Comprobación: m Dec k (Enc k (m))
21 Primitivas criptográficas III Ejemplo: esquema de comunicación entre dos entidades usando encriptación: Adversario ENCRIPTACIÓN Enc k (m) =c c Canal no seguro DESENCRIPTACIÓN Dec k (c) =m m m Texto plano Texto plano Entidad A Entidad B Adaptado de Menzes et al. Handbook of Applied Cryptography (Ch. I)
22 Índice 1 Terminología e historia 2 Primitivas criptográficas 3 Nociones de criptoanálisis
23 Nociones de criptoanálisis I Principio de Kerckhoff (s. XIX) El adversario potencial conoce toda la información el esquema de encriptación que pretende atacar, con excepción de las claves secretas.
24 Nociones de criptoanálisis II Quién obtiene más ventaja? Es difícil mantener el algoritmo de encriptación oculto Si el algoritmo fuese descubierto y hubiera que reemplazarlo sería muy costoso Permite comunicación bilateral en un grupo sólo utilizando claves distintas De hecho, actualmente se prefiere hacer el esquema público: Otorga confianza a la seguridad del esquema La comunidad puede mejorarlo progresivamente: los fallos y las correcciones se detectan públicamente Permite establecer estándares.
25 Características de un buen Criptosistema Tanto en cifrado como el descifrado deben ser eficientes para todas las claves. Es decir, dados un mensaje m y la función de cifrado Enc k, la obtención de Enc k (m) ha de ser fácil El sistema debe ser fácil de utilizar La seguridad del sistema debe depender únicamente de la privacidad de las claves y no del secreto de los algoritmos de cifrado y descifrado
26 Ataques a un sistema de cifrado PASIVOS Ciphertext-only (eav): el adversario sólo tiene acceso a (1..n) textos cifrados Known-plaintext (kpa): el adversario tiene acceso a (1..n) pares del tipo: texto en claro, texto cifrado
27 Ataques a un sistema de cifrado ACTIVOS Otros: Chosen-plaintext (cpa): el adversario puede ver el cifrado correspondiente a textos en claro de su elección (ENIGMA) Chosen-ciphertext (cca): el adversario puede elegir textos cifrados para observar cuál es el texto plano resultante birthday, brute force, dictionary, differential, meet-in-the middle, middleperson, precomputation
28 Criptografía de clave simétrica I Esquema: K secreta K secreta cifrado CRIPTOGRAMA descifrado MENSAJE MENSAJE
29 Criptografía de clave simétrica II Ejemplo: Algoritmo de César (Sustitución mono-alfabética) - K = 3 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Codificar: Atacar ahora Mensaje encriptado: xqxzxo xdlox
30 Criptografía de clave simétrica III Ejemplo: Algoritmo de César (Sustitución poli-alfabética). Período = 3, Clave K = {3,17,8} A B C D E F G H I J K L M N O P Q R S T U V W X Y Z X Y Z A B C D E F G H I J K L M N O P Q R S T U V W J K L M N O P Q R S T U V W X Y Z A B C D E F G H I S T U V W X Y Z A B C D E F G H I J K L M N O P Q R Codificar: Invadir a medianoche Mensaje cifrado: fwnxmao j ebmaxwgzqw Problemas?
31 Criptografía de clave simétrica IV
32 Criptografía de clave pública I Esquema: K pública K secreta cifrado CRIPTOGRAMA descifrado MENSAJE MENSAJE
33 Criptografía de clave pública II Funciones unidireccionales: f : X Y es unidireccional si y solo si para todo x X, f (x) es fácil de computar, pero para muchos elementos y Y, es computacionalmente intratable encontrar un x X tal que f (x) = y Ejemplo: cálculo del logaritmo discreto X = {0,1,2,...,16}, f (x) = 3 x mod 17 x f (x)
34 Criptografía de clave pública III Función unidireccional con trampa: función unidireccional tal que cierta información adicional permite el cálculo rápido de la inversa Ejemplo: cálculo de f (x) = x 3 mod n donde n = p q, con p y q, números primos. Si se conocen p y q es fácil calcular la inversa
35 Protocolos criptográficos I Protocolo: secuencia de pasos que implican a dos o más partes y que están encaminados a cumplir un determinado objetivo Todo implicado en el protocolo debe conocerlo de antemano, así como su papel en él Los implicados deben estar de acuerdo en seguirlo El protocolo no puede ser ambiguo (AFD) El protocolo debe ser completo (una acción para cada posible situación)
36 Protocolos criptográficos II Envío de mensajes. Esquema simétrico (clave secreta): 1 EMISOR y RECEPTOR acuerdan un algoritmo de cifrado 2 EMISOR y RECEPTOR acuerdan una clave 3 EMISOR cifra el mensaje utilizando el algoritmo y la clave acordadas 4 EMISOR envía el criptograma a RECEPTOR 5 RECEPTOR descifra el texto cifrado usando el mismo algoritmo y la misma clave Número de claves para n usuarios?
37 Protocolos criptográficos III Clave secreta: CRIPTOANALISTA Fuente de claves k canal seguro k Cifrado Enc k (x) = y y canal inseguro Descifrado Dec k (y) = x x x Fuente del mensaje Destino
38 Protocolos criptográficos IV Envío de mensajes. Esquema público (clave pública) (I): 1 EMISOR y RECEPTOR acuerdan un algoritmo de cifrado 2 RECEPTOR envía a EMISOR su clave pública 3 EMISOR cifra el mensaje utilizando el algoritmo acordado y la clave pública del RECEPTOR 4 EMISOR envía el criptograma a RECEPTOR 5 RECEPTOR descifra el texto mensaje cifrado utilizando el mismo algoritmo y su clave secreta Número de claves para n usuarios?
39 Protocolos criptográficos V Envío de mensajes. Esquema público (clave pública) (II): 1 Un conjunto de de usuarios acuerdan un algoritmo de cifrado y publican sus claves públicas en una base de datos accesible a todos 2 EMISOR toma de la base de datos la clave pública del RECEPTOR del mensaje 3 EMISOR cifra el mensaje utilizando el algoritmo acordado y la clave pública de RECEPTOR 4 EMISOR envía el criptograma a RECEPTOR 5 RECEPTOR descifra el mensaje cifrado usando el mismo algoritmo y su clave secreta
40 Protocolos criptográficos VI Clave pública (i): ADVERSARIO PASIVO canal inseguro Fuente de claves k pb k pr Cifrado Enc kpb (x) = y y canal inseguro Descifrado Dec kpr (y) = x x x Fuente del mensaje Destino
41 Protocolos criptográficos VII Clave pública (ii): ADVERSARIO ACTIVO k' pb Fuente de claves Fuente de claves k' pr k pr Cifrado Enc k'pb (x) = y' y' Descifrado Dec k'pr (y') = x k pb Descifrado Dec kpr (y) = x x x y x' Fuente del mensaje Cifrado Enc kpb (x) = y Destino
42 Protocolos criptográficos VIII Envío de mensajes. Esquema híbrido 1 EMISOR y RECEPTOR acuerdan dos algoritmos de cifrado: uno de clave pública y otro de clave secreta 2 RECEPTOR genera un par de claves y comunica a EMISOR su clave pública 3 EMISOR genera una clave de sesión K 4 EMISOR cifra la clave de sesión utilizando la clave pública de RECEPTOR y se la envía a éste 5 RECEPTOR descifra la clave de sesión de EMISOR descifrándola con su clave secreta 6 EMISOR y RECEPTOR pueden establecer una comunicación segura utilizando el algoritmo de clave secreta
Criptografía y firma digital
Criptografía y firma digital Paseo Bulnes 241, piso 5, Santiago, Chile Fono: (56 2) 688 6499 Fax: (56 2) 688 6499 www.acepta.com [email protected] La encriptación A grandes rasgos, la criptografía es una
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Fiabilidad La fiabilidad de un sistema es la probabilidad de que ese sistema funcione o
Redes de comunicación
UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente
CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue
CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Criptografía de Clave secreta: Cifrado en flujo. Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. [email protected]
Criptografía de Clave secreta: Cifrado en flujo Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. [email protected] Contenido Introducción Procedimientos de cifrado en flujo Criptoanálisis de
CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie
Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario
Clase 4: 23/03/ Modos de operación para cifradores de bloque
Criptografía y Seguridad Computacional 2016-01 Clase 4: 23/03/2016 Profesor: Fernando Krell Notas: Manuel Cartagena 1. Modos de operación para cifradores de bloque En las clases pasadas hemos estudiadio
Bases de la Firma Electrónica: Criptografía
Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden
BLOWFISH,AES, AES192, AES256, TWOFISH)
Unidad 2 CRIPTOGRAFIA 2.1 Sistemas Criptograficos clasicos 2.1.1 Sustitución Monoalfabetica (Cifrario de Cesar) 2.1.2 Sustitución Polialfabetica (Cifrario Vigenere) 2.1.3 Tranposición 2.2 Criptografia
Criptografía: Técnica y Aplicaciones.
Ingeniería Informática (INF). 4 º curso. 1. Conceptos Básicos sobre Criptografía. (Introducción a la Criptología). 1.1 Conceptos básicos: Términos y notación. La palabra criptografía proviene de la unión
CFGM. Seguridad Informática. Unidad 4 Sistemas de identificación. Criptografía
CFGM. Seguridad Informática Unidad Sistemas de identificación. Criptografía CONTENIDOS 1. Cómo aseguramos la privacidad de la información? 2. Un poco de historia de la criptografía 3. Criptografía simétrica
Semana 13: Encriptación. Cifrado simétrico
Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación
Seguridad en internet. La seguridad
1 La seguridad Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. A nivel general lo forman las puertas, cerraduras, rejas y paredes.
SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica
SEGURIDAD EN SISTEMAS DE INFORMACION TEMA 2 - parte 2. Criptografia asimétrica FJRP, FMBR. SSI, 2010 15 de marzo de 2010 1. Conceptos básicos Propuesta por Diffie y Hellman en 1976. Aproximación completamente
Criptografía. Objetivo
Criptografía La criptografía (del griego κρύπτω krypto, «oculto», y γράφω graphos, «escribir», literalmente «escritura oculta») es la técnica, bien sea aplicada al arte o la ciencia, que altera las representaciones
Algoritmos de cifrado Definir el problema con este tipo de cifrado
Criptografía Temario Criptografía de llave secreta (simétrica) Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía de llave pública (asimétrica) Algoritmos de cifrado Definir
Tema 11 Introducción a la Criptografía
Bloque IV AUDITORÍA EN EL DESARROLLO DE SOFTWARE Tema 11 Introducción a la Criptografía Tema 11 Introducción a la Criptografía 1/ Índice Índice Conceptos básicos Criptosistemas simétricos Criptosistemas
La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos
La Firma Digital Tabla de Contenidos 7. La Firma Digital... 2 Infraestructura de clave pública... 2 Situación en la administración pública... 3 7.1 Firma Digital con Outlook (Windows, MacOS)... 4 7.2 Firma
INTRODUCCIÓN A LA CRIPTOGRAFÍA
Revista Digital Universitaria INTRODUCCIÓN A LA CRIPTOGRAFÍA Gibrán Granados Paredes Ingeniero en Computación [email protected] Introducción a la criptografía http://www.revista.unam.mx/vol.7/num7/art55/int55.htm
FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo
ti FIRMA DIGITAL Trabajo realizado por Manuel Iranzo Índice Firma Digital. Definición y Tipos... 3 Usos e implementaciones de la Firma Digital... 4 Dni electronico... 4 Voto electronico... 5 Criptografía
CRIPTOGRAFIA. Universidad Tecnológica Centroamericana
CRIPTOGRAFIA Universidad Tecnológica Centroamericana Como comienza todo Supondremos que un emisor desea enviar un mensaje a un receptor. El emisor quiere asegurarse que un intruso no pueda leer el mensaje
Técnicas de cifrado. Clave publica y clave privada
Técnicas de cifrado. Clave publica y clave privada Tema 3 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Pretty Good Privacy (PGP). GNU Privacy Good (GPG). Pretty Good Privacy o PGP es un programa cuya
Métodos de cifrado monoalfabéticos Sustituyen cada letra por otra que ocupa la misma posición en un alfabeto desordenado y esta correspondencia se mantiene a lo largo de todo el mensaje. Así se consiguen
MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010
MANUAL DE CONFIGURACIÓN IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-027 Manual de configuración del certificado digital en Outlook 2010. Aprobado Servicio
Cuaderno de notas del OBSERVATORIO LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA
Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA Del griego criptos (oculto) y logos (tratado), la
VÍDEO intypedia001es LECCIÓN 1: HISTORIA DE LA CRIPTOGRAFÍA Y SU DESARROLLO EN EUROPA EJERCICIOS
VÍDEO intypedia001es LECCIÓN 1: HISTORIA DE LA CRIPTOGRAFÍA Y SU DESARROLLO EN EUROPA EJERCICIOS AUTOR: Arturo Ribagorda Garnacho Universidad Carlos III de Madrid, España EJERCICIO 1 El descubrimiento
FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD
FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD Dolly Gómez Santacruz [email protected] SEGURIDAD Y CRIPTOGRAFIA Introducción La seguridad es un tópico complejo y está relacionada con los sistemas de
Criptografía. Por. Daniel Vazart P.
Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo
Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes
Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson
Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado
Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro
Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad
Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué
Manual Importación Encriptada
. Introducción. Descripción del servicio. Requisitos. Importación Encriptada en el. Errores más comunes en la funcionalidad de Importación Encriptada 4 . Introducción. Descripción del servicio Importación
TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS. 1. Introducción
TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS [email protected] Resumen. Notas del taller para estudiantes Taller de Detectives: descifrando mensajes secretos dictado durante el tercer festival
(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)
Unidad 2 2.2 Criptografia Simetrica 2.2.1 Sistema de Encriptamiento de Información (DES) y 3DES 2.2.2 Practicas de encriptación con algoritmos simetricos (CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)
Protocolos de distribución cuántica de claves
Protocolos de distribución cuántica de claves D. Elkouss y J. García-López Dep. Matemática Aplicada, E.U. Informática, U. Politécnica de Madrid Resumen. Este estudio muestra como realimentar con seguridad
Criptografía binaria block ciphers y funciones de hash
Criptografía binaria block ciphers y funciones de hash Carlos Sarraute Core Security Technologies Jornadas de Criptografía y Códigos Autocorrectores 20 al 24 de noviembre 2006 Mar del Plata Agenda Introducción
Seguridad Informática. Autor: Emilio Iniesta Valero.
Seguridad Informática Autor: Emilio Iniesta Valero. CONTENIDOS 1.Historia de la criptografía. 2. Clasificación de la criptografía. 3. Por qué cifrar?. 4. Criptografía. 5. Tipos de criptografía. 6. Criptografía
Protección de la información y gestión de claves José Manuel Huidobro Moya Ingeniero de Telecomunicación
AUTORES CIENTÍFICO-TÉCNICOS Y ACADÉMICOS Protección de la información y gestión de claves José Manuel Huidobro Moya Ingeniero de Telecomunicación L a criptología es la ciencia que estudia e investiga todo
Test de primalidad, aplicación a la criptografía
Test de primalidad, aplicación a la criptografía Prof. Marcela Wilder * Se puede decir que la criptografía es tan antigua como la civilización, cuestiones militares, religiosas o comerciales impulsaron
Seguridad matemática en la Sociedad de la Información
Pino T. Caballero Gil Profesora Titular de Ciencias de la Computación e Inteligencia Artificial Departamento de Estadística, Investigación Operativa y Computación Universidad de La Laguna Introducción
Modelos Matemáticos en Ciberseguridad
! Modelos Matemáticos en Ciberseguridad Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca [email protected] Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 17 de
Criptografía y Seguridad
11 de noviembre de 2005 versión 1.0 slide 1 Criptografía y Seguridad Ing. Horacio A. Navarro G. 11 de noviembre de 2005 versión 1.0 Seminario de Software slide 2 Agenda Definición de seguridad informática
Curso de Redes Computadores 1. Seguridad Criptografía y Autentificación
Curso de Redes Computadores 1 Tema 10 Seguridad Criptografía y Autentificación Seguridad de la Informacion Técnicas, procedimientos, políticas y herramientas para proteger y resguardar información en medios
Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO
APLICACIÓN DE CIFRADO La aplicación de Cifrado del Ayuntamiento de Alzira le permitirá cifrar cualquier archivo que desee presentar de forma telemática, de forma que únicamente usted pueda descifrarlo,
CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes.
CRIPTOSISTEMA RSA CRIPTOGRAFIA DE CLAVE SECRETA El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. Problemas de este método El emisor y el receptor deben ponerse
Esquema de cifrado DES
Esquema de cifrado DES DES es un esquema de cifrado en bloque que opera sobre bloques de texto de 64 bits, devolviendo bloques cifrados también de 64 bits. Así pues, DES sobre 2 64 posibles combinaciones
Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur
Controles de Entorno Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 Contenido Controles Criptográficos Definiciones Técnicas
Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia
Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y
Ingeniería en Informática
Ingeniería en Informática Criptografía curso 2008/09 Boletín 1. Fundamentos de la Criptografía 1. Se tiene el criptograma C que es el cifrado de un texto en castellano, C = MUNLP HJRRT OP QRT UUUUU LMUNR
Las condiciones que debe reunir una comunicación segura a través de Internet (o de otras redes) son en general las siguientes:
Componentes de seguridad Las condiciones que debe reunir una comunicación segura a través de Internet (o de otras redes) son en general las siguientes: Confidencialidad: evita que un tercero pueda acceder
VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón
VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA AUTOR: Gonzalo Álvarez Marañón Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. Conocidos
SEMINARIO Módulo Seguridad Informatica
SEMINARIO Módulo Seguridad Informatica Objetivos: Que los participantes: Desarrollar las competencias específicas de las personas del área de Seguridad, mejorando su expertise y desarrollando un plan de
SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN
INTRODUCCIÓN Criptografía proviene del griego y significa Escritura secreta. Se debe hacer una distinción entre cifrados y códigos: Un cifrado es una transformación carácter a carácter o bit a bit, sin
Mecanismos de protección. Xavier Perramon
Mecanismos de protección Xavier Perramon Mecanismos de protección Índice Introducción... 5 Objetivos... 6 1. Conceptos básicos de criptografía... 7 1.1 Criptograía de clave simétrica................................
CRIPTOLOGÍA. Manuel Pons Martorell Escola Universitària Politècnica de Mataró Departament de Telecomunicacions
CRIPTOLOGÍA Manuel Pons Martorell Departament de Telecomunicacions Índice 1. INTRODUCCIÓN A LA SEGURIDAD... 3 1.1. ATAQUES A LA SEGURIDAD... 3 1.2. SERVICIOS DE SEGURIDAD... 4 1.3. MECANISMOS DE IMPLEMENTACIÓN...
Circular de Tecnología Pautas para el uso de Certificados Digitales Personales
ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:
Seguridad Informática
Seguridad Informática M. Farias-Elinos 1 Contenido Estándares Criptografía Algunos estándares criptográficos 2 1 Estándares ISO ISO/IEC 2382-8:1998 Information technology Vocabulary Part 8: Security ISO/IEC
Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez
Estudio de los riesgos relacionado con las redes Wi-Fi A. Alejandro González Martínez Índice Introducción Seguridad en redes Wi-Fi Cifrado WEP Cifrado WPA/WPA2 WPA2-Enterprise Infraestructura Beneficios
1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que
TEMA 7: TECNOLOGIAS Y SERVICIOS DE SEGURIDAD EN INTERNET 1. INTRODUCCION Los requisitos en seguridad de la información manejada dentro de una organización han evolucionado sustancialmente en las últimas
MAESTRÍA EN CIENCIAS DE LA INFORMACIÓN Y LAS COMUNICACIONES MEMORIAS DE SEMINARIO EL ALGORTIMO DE ELGAMAL LUIS ALBERTO PERALTA AMAYA
MAESTRÍA EN CIENCIAS DE LA INFORMACIÓN Y LAS COMUNICACIONES MEMORIAS DE SEMINARIO EL ALGORTIMO DE ELGAMAL LUIS ALBERTO PERALTA AMAYA UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS MARZO 2004 A pocos podremos
Procedimientos de Cifrado en flujo. Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. [email protected]
Procedimientos de Cifrado en flujo Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. [email protected] Contenido Operaciones binarias Del cifrado Vernam al cifrado en flujo Secuencias cifrantes
ALGORITMOS DE ENCRIPTACIÓN, DESENCRIPTACIÓN - EVALUACIÓN Y VERIFICACIÓN
ALGORITMOS DE ENCRIPTACIÓN, DESENCRIPTACIÓN - EVALUACIÓN Y VERIFICACIÓN 4.1.- Criptografía 4.2.- Algoritmos de Encriptación Simétricos 4.3.- Algoritmos de Encriptación Asimétricos 4.4.- Implementación
Luis Villalta Márquez
REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que
SEGURIDAD EN LA RED: FIREWALLS Y ENCRIPTACIÓN
SEGURIDAD EN LA RED: FIREWALLS Y ENCRIPTACIÓN ARISO Alumnes: JUAN ANTONIO FERNÁNDEZ ALEJANDRO RÍOS BLANCO Diciembre del 2001. Introducción a la seguridad. Con la introducción de los computadores, la seguridad
La enseñanza de la criptografía en los cursos de educación media
La enseñanza de la criptografía en los cursos de educación media Fernando Ibáñez Rincón Universidad Nacional de Colombia Facultad de Ciencias, Departamento de Matemáticas Bogotá, Colombia 2012 La enseñanza
802.11 (WiFi) Wireless LAN WEP. Funcionamiento WEP RC4
802.11 (WiFi) Wireless LAN WEP Wired Equivalent Privacy Sistema de conexión a red sin hilos. 802.11: hasta 1 Mbps 802.11b: el más extendido, hasta 11 Mbps 802.11a: hasta 54 Mbps Frecuencia: sobre los 2,4
Tema2: La criptografía para la protección. de comunicaciones
Tema2: La criptografía para la protección de comunicaciones Preguntas Son las herramientas criptográficas sufientemente fiables para instrumentar la seguridad en las comunicaciones? Es la criptografía
Glosario Facturas Electrónicas
Glosario Facturas Electrónicas Abreviaturas y su significado AGSC Administración General de Servicios al Contribuyente. ALSC Administración Local de Servicios al Contribuyente. CAT Centro de Atención Telefónica.
APLICACIÓN DE LAS MATEMÁTICAS ORIENTADAS A LAS COMUNICACIONES: ENCRIPTACIÓN MEDIANTE ALGORITMOS EN LA TRANSMISIÓN DE MENSAJES CIFRADOS
Concurso LibreTICs APLICACIÓN DE LAS MATEMÁTICAS ORIENTADAS A LAS COMUNICACIONES: ENCRIPTACIÓN MEDIANTE ALGORITMOS EN LA TRANSMISIÓN DE MENSAJES CIFRADOS Autores: Carla Martínez Nieto-Márquez Miguel Ángel
Lección 9: Introducción al protocolo SSL
Lección 9: Introducción al protocolo SSL Dr. Alfonso Muñoz [email protected] Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM SSL (Secure Sockets Layer) La empresa Netscape
MONOGRAFÍA FUNDAMENTOS TEÓRICOS, MATEMÁTICOS Y ESTADO DEL ARTE DE LAS TEORÍAS BASE DE LA ENCRIPTACIÓN DE DATOS ANDRÉS FELIPEVÁSQUEZ HENAO
1 MONOGRAFÍA FUNDAMENTOS TEÓRICOS, MATEMÁTICOS Y ESTADO DEL ARTE DE LAS TEORÍAS BASE DE LA ENCRIPTACIÓN DE DATOS ANDRÉS FELIPEVÁSQUEZ HENAO UNIVERSIDAD TECNOLÓGICA DE PEREIRA FACULTAD DE INGENIERIAS PROGRAMA
OBJETIVOS Y/O ALCANCES DE LA ASIGNATURA
1 Corresponde al Anexo I de la Resolución N : 208/00 DEPARTAMENTO: MATEMÁTICA ANEXO I ASIGNATURA: ORGANIZACIÓN DE COMPUTADORAS II CARRERAS - PLAN: PROFESORADO EN COMPUTACIÓN PLAN 98 CURSO: TERCER AÑO RÉGIMEN:
CRIPTOGRAFÍA HISPANOAMERICANA DURANTE EL SIGLO XVI María PALLÁS FERNÁNDEZ
CRIPTOGRAFÍA HISPANOAMERICANA DURANTE EL SIGLO XVI María PALLÁS FERNÁNDEZ 1. QUÉ ES LA CRIPTOGRAFÍA. La palabra criptografía proviene de los términos griegos κρυπτος, que significa secreto, y γραϕος, escritura,
Criptografía y Se guridad e n Com putadore s
Criptografía y Se guridad e n Com putadore s 4ª Edición. Ve rs ión 0.7.0 Manue lj. Luce na Lópe z 2 3 Qué significa habla, amigo y entra? preguntó Merry. Es bastante claro dijo Gimli. Si eres un amigo,
Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática
Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:
UNIVERSIDAD POLITÉCNICA SALESIANA SEDE CUENCA
UNIVERSIDAD POLITÉCNICA SALESIANA SEDE CUENCA FACULTAD DE INGENIERÍAS CARRERA DE INGENIERÍA ELECTRÓNICA Monografía previa a la obtención del título de Ingeniero Electrónico. USO DE CRIPTOGRAFÍA EN LA SEGURIDAD
3. Algoritmo DES (Data Encription Standard)
3. Algoritmo DES (Data Encription Standard) 3.1. Fundamentos Cifrado por bloques (block cipher) Opera sobre un bloque de texto plano de n bits para producir un texto cifrado de n bits. Tipicamente, la
Capítulo 5. CRIPTOGRAFÍA
Capítulo 5. CRIPTOGRAFÍA Autor: Índice de contenidos 5.1. PRINCIPIOS DE CRIPTOGRAFÍA 5.2. TIPOS DE ALGORITMOS DE CIFRADO 5.2.2. Criptografía a simétrica 5.2.3. Criptografía a de clave asimétrica 5.2.4.
Fundamentos Matemáticos del Cifrado Asimétrico. Banco de Guatemala
Fundamentos Matemáticos del Cifrado Asimétrico Banco de Guatemala Cerradura, s. Divisa de la civilización y el progreso. -- Ambroce Bierce, Diccionario del Diablo Funcionamiento de una cerradura Las computadoras
Matemáticas Discretas. Oscar Bedoya
Matemáticas Discretas Oscar Bedoya [email protected] http://eisc.univalle.edu.co/~oscarbed/md/ PARTE 2. * TEORÍA DE NÚMEROS * TÉCNICAS DE DEMOSTRACIÓN * RELACIONES * Notación a b * Números
CryptoByn: Un sistema de Encriptación basado en la aleatoriedad
CryptoByn: Un sistema de Encriptación basado en la aleatoriedad Autor: Diego Sarmentero Abstract La criptología consiste en el estudio de los sistemas de cifrado, teniendo como objectivo ocultar el contenido
Respuestas a las dudas sobre la firma electrónica. Mayo de 2008
Respuestas a las dudas sobre la firma electrónica Mayo de 2008 01 Introducción La revolución de las tecnologías de la información está haciendo cambiar las relaciones entre individuos y organizaciones
Seguridad del Protocolo HTTP
Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis
Protección de la informática a través del cifrado
Protecci n de Protección de la informática a través del cifrado José Antonio Labodía Bonastre Director de Seguridad [email protected] Desde estas páginas me permito realizar una serie de
esteganografia Definición y componentes
It Introducción a la criptologia itl i y a la esteganografia Roberto Gómez Cárdenas [email protected] http://campus.cem.itesm.mx/ac/rogomez Lámina 1 Definición y componentes Criptología.- Ciencia que estudia
SISTEMAS DE DETECCIÓN DE INTRUSOS EN LA PLATAFORMA NETFPGA USANDO RECONOCIMIENTO DE EXPRESIONES REGULARES.
Título del trabajo de grado: SISTEMAS DE DETECCIÓN DE INTRUSOS EN LA PLATAFORMA NETFPGA USANDO RECONOCIMIENTO DE EXPRESIONES REGULARES. Estudiante de Maestría: Antonio Lobo Director del Proyecto: Prof.
Seminario Seguridad en desarrollo del Software. Tema: Criptografía I. Autor: Leudis Sanjuan
Seminario Seguridad en desarrollo del Software Tema: Criptografía I Autor: Leudis Sanjuan Qué es criptografía? La criptografía es el nombre genérico con el que se designan dos disciplinas opuestas y a
Práctica 5. Curso 2014-2015
Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas
