Capítulo 6. Algoritmos de cifrado

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Capítulo 6. Algoritmos de cifrado"

Transcripción

1 Capítulo 6. Algoritmos de cifrado 6.1 Introducción Un algoritmo de cifrado o algoritmo criptográfico es un método matemático cuya utilidad es encriptar y desencriptar un determinado mensaje. Generalmente funciona empleando una o más claves como parámetros del algoritmo, de modo que sean necesarias para recuperar el mensaje a partir de la versión cifrada. El mensaje antes de encriptar se denomina texto en claro y una vez encriptado se denomina texto cifrado. Se distinguen tres tipos de algoritmos criptográficos: De clave secreta o simétricos. De clave pública o asimétricos. De resumen de mensajes. Los algoritmos de clave secreta o simétricos convierten un mensaje en un texto cifrado del mismo tamaño que el original. Emplean una sola clave para encriptar y desencriptar. Son los algoritmos empleados para transferir grandes cantidades de información de modo seguro. Los algoritmos de clave pública o asimétricos encriptan un mensaje generando un texto cifrado del mismo tamaño que el original. Usan una clave para encriptar el mensaje (clave privada) y otra para desencriptar (clave pública). Tienen un coste computacional alto y se suelen emplear para distribuir las claves de los algoritmos simétricos. Los algoritmos de resumen de mensajes transforman mensajes de tamaño variable a textos cifrados de tamaño fijo sin emplear claves. Se emplean para convertir mensajes grandes en representaciones más manejables. En la actualidad, no se cuenta con un sistema estándar de APIs para los servicios de cifrado digital de XML. Los múltiples algoritmos de cifrado existentes abren un extenso abanico de posibilidades a la hora de implementar firma digital sobre documentos XML. La representación de los datos cifrados y de la clave debe ser eficiente y flexible y la elección de un algoritmo de cifrado u otro dependerá en buen grado de la edición de Java para la que se esté desarrollando. El cifrado de XML debe proveer de consistencia y de compatibilidad con la especificación de firma Digital de XML según lo definido por el W3C. 46

2 En esta sección, se presentan los diferentes tipos de algoritmos criptográficos que se distinguen y se discute su idoneidad para llevar a cabo la firma digital de un documento XML teniendo en cuenta las particularidades y restricciones que presenta la plataforma de Java para dispositivos móviles J2ME. 6.2 Algoritmos de resumen de mensajes Un algoritmo de resumen de mensajes o función de dispersión criptográfica es aquel que toma como entrada un mensaje de longitud variable y produce un resumen de longitud fija. En inglés el resumen se llama message digest, digest o hash y el algoritmo message digest algorithm. Es muy común el uso de estos algoritmos en la generación de firmas digitales. Estos algoritmos deben tener tres propiedades para ser criptográficamente seguros: No debe ser posible averiguar el mensaje de entrada basándose sólo en su resumen, es decir, el algoritmo es una función irreversible de una sola dirección. Dado un resumen debe ser imposible encontrar un mensaje que lo genere. Debe ser computacionalmente imposible encontrar dos mensajes que generen el mismo resumen. Entre las funciones de resumen más usadas se destacan las siguientes: SHA y SHA-1 El SHA (Secure Hash Algorithm) es un algoritmo de resumen seguro desarrollado por el NIST. El SHA-1 es una versión corregida del algoritmo publicada en El algoritmo es un estándar ANSI. El algoritmo toma un mensaje de menos de 2 64 bits y genera un resumen de 160 bits. Es más lento que el MD5, pero la mayor longitud de clave lo hace más resistente a ataques de colisión por fuerza bruta y de inversión. MD2, MD4 y MD5 Los tres son algoritmos de resumen de mensajes (el MD viene de Message Digest) desarrollados por Rivest. Los tres toman un mensaje de longitud arbitraria y generan un resumen de 128 bits. El MD2 está optimizado para máquinas de 8 bits, mientras que el MD4 y MD5 son para arquitecturas de 32 bits. El código para los tres algoritmos se puede encontrar en los RFCs 1319, 1320 y El MD2 funciona rellenando el mensaje para que tenga una longitud en bytes múltiplo 47

3 de 16. Sobre ese mensaje se calcula un checksum de 16 bytes que se añade al mensaje y la función de dispersión se aplica al mensaje resultante. El único problema que se le conoce es que si se omite el checksum se pueden obtener colisiones. El MD4 fue desarrollado en 1990 por Rivest. El mensaje se rellena para que su longitud en bits más 448 sea divisible por 512. Una representación de la longitud del mensaje de 64 bits se concatena entonces con el mensaje. El mensaje se procesa iterativamente en bloques de 512 bits y cada bloque es procesado en tres rotaciones distintas. El algoritmo ha sido criptoanalizado y se han encontrado debilidades, de hecho es posible encontrar colisiones en menos de un minuto en máquinas modernas, por lo que el algoritmo se considera a todos los efectos roto. El MD5 fue desarrollado en 1991 por Rivest. Es básicamente el MD4 con mejoras en la seguridad, aunque es más lento que este. El tamaño del resumen y la necesidad del relleno son iguales que en el MD4. Consta de cuatro rotaciones que tienen un diseño ligeramente diferente a las del MD4. El algoritmo ha sido criptoanalizado con técnicas similares a las del MD4 y se han encontrado pseudo-colisiones en la función de compresión, pero no en el algoritmo completo. Adicionalmente, se ha estimado que es posible construir una máquina capaz de atacar el algoritmo por fuerza bruta y encontrar una colisión en 24 días, aunque el coste de la máquina era de 10 millones de dólares en Teniendo en cuenta que la velocidad del algoritmo es un parámetro de vital importancia en las aplicaciones para dispositivos móviles, sin olvidar que debe proporcionar un margen de seguridad suficiente, el algoritmo MD5 es el que proporciona las mejores prestaciones por lo que en un principio fue el algoritmo seleccionado para esta implementación. Sin embargo como se detalla en la siguiente sección, el descubrimiento del hackeado de dicho algoritmo hizo que se optara por cambiarlo por SHA Hackeado del algoritmo MD5 En el mes de Agosto de 2004 se publica la noticia acerca de la vulnerabilidad de algoritmo MD5, descubierta por el matemático francés Antoine Joux. Éste algoritmo es frecuentemente utilizado para calcular el resumen o hash de un determinado conjunto de bytes. Una función de hash deber cumplir dos condiciones de seguridad esenciales: 1.- Imposibilidad de obtener el texto original a partir de su resumen. 2.- No debe ser computacionalmente factible encontrar dos textos que generen el mismo valor de resumen o hash. Este hecho se conoce como colisión. MD5 produce un valor de hash de 128 bits, que supone una media de 2^64 intentos para encontrar una colisión. 48

4 En la actualidad no se conoce la posibilidad de romper el primer supuesto para el caso de un hash calculado mediante MD5, sin embargo en la conferencia sobre criptografía celebrada en Santa Bárbara (California) en 2004, el prestigioso equipo de criptógrafos encabezado por Xiaoyun Wang anunció que habían encontrado un método capaz de encontrar una colisión en 2^37 intentos, lo cual hace que MD5 sea un algoritmo altamente vulnerable. Aunque el ataque de Wang era analítico, el tamaño del hash (128 bits) es suficientemente pequeño para poder contemplar ataques de 'fuerza bruta' tipo 'cumpleaños'. MD5CRK era un proyecto distribuido que comenzó en Marzo del 2004 con el propósito de demostrar que MD5 es inseguro encontrando una colisión usando un ataque de 'fuerza bruta', aunque acabó poco después del aviso de Wang. Debido al descubrimiento de un método fácil para generar colisiones de hash, la tendencia actual es el uso del algoritmo SHA-1 como función de resumen. SHA-1 (Security Hash Algorithm 1) fue desarrollado por la National Security Agency en 1995, produce un valor de resumen de 160 bits lo que proporciona una media de 2^80 intentos para encontrar una colisión por el método de prueba y error, nivel de seguridad bastante alto. Tras el anuncio de la ruptura del algoritmo MD5, Wang y su equipo comenzaron a trabajar en la ruptura del algoritmo de resumen más utilizado actualmente, SHA-1. Así, en la conferencia de seguridad RSA celebrada en San Francisco en Febrero de 2005 se presentaron los resultados obtenidos, asegurando que habían desarrollado un método que permitía generar colisiones SHA-1 en 2^69 intentos. Ésta cifra aún permite un nivel de seguridad bastante elevado por lo que se puede concluir que el algoritmo SHA-1 aún no ha sido crackeado. Uno de los más prestigiosos criptógrafos de la actualidad, Bruce Schneier, aborda el hallazgo del método para encontrar colisiones en SHA-1 en 2^69 intentos en su página web. Valorando la magnitud del descubrimiento, Schneier afirma que es un avance interesante para el mundo de la criptografía que puede ayudar en el desarrollo de nuevos algoritmos de seguridad. Sin embargo, considera que el anuncio no supone que el mundo electrónico sea menos seguro que antes. Actualmente no es factible que se rompan firmas digitales ni que se puedan leer mensajes encriptados con SHA-1. Aún así, en el NIST (National Institute of Standards and Technology) se buscan alternativas al algoritmo que pasan por aumentar el tamaño del resumen y por tanto se aumenta su resistencia ante ataques. 49

5 6.3 Algoritmos de clave pública o asimétricos La criptografía de clave pública fue inventada en 1975 por Whitfield Diffie y Matin Hellman. Se basa en emplear un par de claves distintas, una pública y otra privada. La idea fundamental es que las claves están ligadas matemáticamente pero es computacionalmente imposible obtener una a partir de la otra. Este tipo de algoritmos tiene dos aplicaciones fundamentales: Encriptación. Un usuario A manda un mensaje a otro usuario B encriptándolo mediante el uso de la clave pública de B. Cuando B lo recibe lo desencripta usando su clave privada. De esta forma se asegura que B es el único que puede descifrarlo ya que ningún otro usuario debe poseer la clave privada de B, ni siquiera el que envía el mensaje. Firmas digitales. Es habitual es uso de este tipo de algoritmos para la firma digital de documentos. Si B encripta un mensaje usando su clave privada, cualquiera que tenga su clave pública podrá obtener el texto en claro correspondiente; si alguien quiere hacerse pasar por B tendrá que cifrar el mensaje usando la misma clave privada o no se descifrará correctamente con la clave pública de B. Entre los algoritmos de este tipo se pueden destacar dos: RSA El RSA, llamado así por las siglas de sus creadores (Rivest, Shamir y Adelman), es el algoritmo de clave pública más popular. La clave es de tamaño variable, generalmente se usan claves entre 512 y 2048 bits. Las claves más grandes aumentan la seguridad del algoritmo pero disminuyen su eficiencia y generan más texto cifrado. Los bloques de texto en claro pueden ser de cualquier tamaño, siempre que sea menor que la longitud de la clave. Los bloques de texto cifrado generados son del tamaño de la clave. Comparado con los sistemas de cifrado simétrico como el DES, el algoritmo de RSA es 100 veces más lento en software y de 1000 a veces más lento en hardware por lo que su uso no es adecuado para aplicaciones móviles, en las que la capacidad de cómputo y memoria son bastante reducidas. Diffie-Hellman El algoritmo de Diffie Hellman es un algoritmo de clave pública que generalmente se emplea junto con algoritmos de cifrado simétrico, como método para acordar una clave 50

6 secreta. El algoritmo no se puede usar para encriptar conversaciones o firmas digitales. El problema fundamental de este algoritmo es que es sensible a ataques activos del tipo hombre en el medio. Si la comunicación es interceptada por un tercero, este se puede hacer pasar por el emisor cara al destinatario y viceversa, ya que no disponemos de ningún mecanismo para validar la identidad de los participantes en la comunicación. Así, el hombre en el medio podría acordar una clave con cada participante y retransmitir los datos entre ellos, escuchando la conversación en ambos sentidos. 6.4 Algoritmos de cifrado simétrico Dentro de estos algoritmos se distinguen dos tipos de algoritmos en función de la cantidad de datos de entrada que manejan a la vez: algoritmos de cifrado por bloques y algoritmos de cifrado de flujo Cifrado de flujo de datos Generalmente operan sobre 1 bit (o sobre bytes o palabras de 16 ó 32 bits) de los datos de entrada cada vez. El algoritmo genera una secuencia (secuencia cifrante o keystream en inglés) de bits que se emplea como clave. La encriptación se realiza combinando la secuencia cifrante con el texto en claro. El paradigma de este tipo de algoritmos es el One Time Pad, que funciona aplicando una XOR (o-exclusiva) a cada bit de la entrada junto con otro generado aleatoriamente para obtener cada bit de la salida. La secuencia de bits aleatorios es la clave de la sesión, secuencia de cifrado o el pad, que es del mismo tamaño que la entrada y la salida. Para recuperar el texto original el texto cifrado debe pasar por el mismo proceso empleado para encriptar usando el mismo pad. Este algoritmo es conocido por ser el único incondicionalmente seguro, aunque, como las claves son del mismo tamaño que la entrada, es de poca utilidad práctica. Los algoritmos de este tipo son intentos de conseguir algoritmos prácticos que se aproximen al funcionamiento del one time pad. El más conocido es el RC$ que se muestra a continuación: RC4 El RC4 es un algoritmo de cifrado de flujo diseñado por Ron Rivest para RSA Data Security. Es un algoritmo de tamaño de clave variable con operaciones a nivel de byte. Se basa en el uso de una permutación aleatoria y tiene un periodo estimado de más de Además, es un algoritmo de ejecución rápida en software. 51

7 El algoritmo se emplea para encriptación de ficheros y para encriptar la comunicación en protocolos como el SSL (TLS) Cifrado por bloques Los algoritmos de cifrado por bloques toman bloques de tamaño fijo del texto en claro y producen un bloque de tamaño fijo de texto cifrado, generalmente del mismo tamaño que la entrada. El tamaño del bloque debe ser lo suficientemente grande como para evitar ataques de texto cifrado. La asignación de bloques de entrada a bloques de salida debe ser uno a uno para hacer el proceso reversible y parecer aleatoria. Para la asignación de bloques los algoritmos de cifrado simétrico realizan sustituciones y permutaciones en el texto en claro hasta obtener el texto cifrado. Un tipo especial de algoritmos de cifrado por bloques iterativos son los denominados algoritmos de cifrado de Feistel. En estos algoritmos el texto cifrado se obtiene del texto en claro aplicando repetidamente la misma transformación o función de rotación. Una característica interesante de estos algoritmos es que la encriptación y desencriptación son idénticas estructuralmente, aunque las subclaves empleadas en la encriptación se toman en orden inverso en la desencriptación. Existen multitud de algoritmos de este tipo. A continuación se muestran los más populares y de los que se disponen de implementaciones Java: DES El DES (Data Encription Standard o Estándar de Encriptación de Datos) es el nombre del documento FIPS (Federal Information Processing Standard) 46-1 del Instituto Nacional de Estándares y Tecnología (NIST) del Departamento de Comercio de Estados Unidos. Fue publicado en En este documento se describe el DEA (Data Encription Algorithm o Algoritmo de Encriptación de Datos). Es el algoritmo de cifrado simétrico más estudiado, mejor conocido y más empleado del mundo. El DEA (llamado con frecuencia DES) es un algoritmo de cifrado por bloques de 64 bits de tamaño. Emplea una clave de 56 bits durante la ejecución (se eliminan 8 bits de paridad del bloque de 64). El algoritmo fue diseñado para ser implementado en hardware. Cuando se utiliza en comunicaciones ambos participantes deben conocer la clave secreta (para intercambiarla se suelen emplear algoritmos de clave pública). El algoritmo se puede usar para encriptar y desencriptar mensajes, generar y verificar códigos de autentificación de mensajes (MAC) y para encriptación de un sólo usuario. Aunque el DES era un algoritmo computacionalmente seguro, esto ha dejado de ser cierto, ya que con hardware específico es posible realizar ataques por fuerza bruta que descubran una clave en pocos días. El problema principal es que el tamaño de la clave, 56 bits es demasiado pequeño para la potencia de cálculo actual. 52

8 Triple-DES Consiste en encriptar tres veces una clave DES. Esto se puede hacer de varias maneras: DES-EEE3: Tres encriptaciones DES con tres claves distintas. DES-EDE3: Tres operaciones DES con la secuencia encriptar-desencriptarencriptar con tres claves diferentes. DES-EEE2 y DES-EDE2: Igual que los anteriores pero la primera y tercera operación emplean la misma clave. Dependiendo del método elegido, el grado de seguridad varía; el método más seguro es el DES-EEE3. RC2 El RC2 es un algoritmo de cifrado por bloques de clave de tamaño variable diseñado por Ron Rivest de RSA Data Security (la RC quiere decir Ron's Code o Rivest's Cipher). El algoritmo trabaja con bloques de 64 bits y entre dos y tres veces más rápido que el DES en software. Se puede hacer más o menos seguro que el DES contra algoritmos de fuerza bruta eligiendo el tamaño de clave apropiadamente. RC4 El RC4 es un algoritmo de cifrado de flujo diseñado por Ron Rivest para RSA Data Security. Es un algoritmo de tamaño de clave variable con operaciones a nivel de byte. Se basa en el uso de una permutación aleatoria y tiene un periodo estimado de más de Además, es un algoritmo de ejecución rápida en software. El algoritmo se emplea para encriptación de ficheros y para encriptar la comunicación en protocolos como el SSL (TLS). RC5 El RC5 es un algoritmo parametrizable con tamaño de bloque variable, tamaño de clave variable y número de rotaciones variable. Los valores más comunes de los parámetros son 64 o 128 bits para el tamaño de bloque, de 0 a 255 rotaciones y claves de 0 a 2048 bits. Fue diseñado en 1994 por Ron Rivest. La mezcla de rotaciones dependientes de los datos y de distintas operaciones lo hace resistente al criptoanálisis lineal y diferencial. El algoritmo RC5 es fácil de implementar y analizar. 53

9 IDEA El IDEA (International Data Encription Algorithm) es un algoritmo de cifrado por bloques de 64 bits iterativo. La clave es de 128 bits. La encriptación precisa 8 rotaciones complejas. El algoritmo funciona de la misma forma para encriptar que para desencriptar (excepto en el cálculo de las subclaves). El algoritmo es fácilmente implementable en hardware y software, aunque algunas de las operaciones que realiza no son eficientes en software, por lo que su eficiencia es similar a la del DES. El algoritmo es considerado inmune al criptoanálisis diferencial y no se conocen ataques por criptoanálisis lineal ni debilidades algebraicas. La única debilidad conocida es un conjunto de 251 claves débiles, pero dado que el algoritmo tiene claves posibles no se considera un problema serio. SAFER El SAFER (Secure And Fast Encription Routine) es un algoritmo de cifrado por bloques no propietario. Está orientado a bytes y emplea un tamaño de bloque de 64 bits y claves de 64 (SAFER K-64) o 128 bits (SAFER K-128). Tiene un número variable de rotaciones, pero es recomendable emplear como mínimo 6. El algoritmo original fue considerado inmune al criptoanálisis lineal y diferencial, pero Knudsen descubrió una debilidad en el generador de claves y el algoritmo fue modificado (SAFER SK-64 y SAFER SK-128). AES Para evitar las quejas que se procedieron con la implantación del algoritmo DES debido a partes del algoritmo no documentadas el NIST ( National Institute ofstander and Tecnology) decide iniciar un proceso abierto para seleccionar el algoritmo que formaría el nuevo estándar de cifrado AES. Se inicia entonces la consolidación de un Estándar de Cifrado Avanzado (AES) que permita proteger los datos confidenciales. En Septiembre de 1997 de presentan los criterios de evaluación y requisitos mínimos que debían cumplir todos los algoritmos que optaban a ganar el concurso, entre ellos destacan: El algoritmo debe ser público. Debe ser un algoritmo de cifrado en bloque simétrico. La longitud de la clave debe ser como mínimo 128 bits. Su diseño debe permitir aumentar la longitud de la clave según las 54

10 necesidades. Debe ser implementable tanto en hardware como en software. Además de cumplir estos requisitos, los algoritmos fueron juzgados por los siguientes factores: Seguridad. Eficiencia computacional. Requisitos de memoria. Implementable en Hardware y Software. Simplicidad de diseño. Flexibilidad. Entre todos los algoritmos que se presentaron a concurso, destacaron cinco que llegaron a la final. Concretamente fueron el algoritmo de Rijndael, Serpent, Twofish, RC6 y MARS. Blowfish Es un algoritmo de cifrado por bloques de 64 bits desarrollado por Scheiner. Es un algoritmo de tipo Feistel y cada rotación consiste en una permutación que depende de la clave y una sustitución que depende de la clave y los datos. Todas las operaciones se basan en o-exclusivas sobre palabras de 32 bits. La clave tiene tamaño variable (con un máximo de 448 bits) y se emplea para generar varios vectores de subclaves. Este algoritmo se diseño para máquinas de 32 bits y es considerablemente más rápido que el DES. El algoritmo es considerado seguro aunque se han descubierto algunas claves débiles, un ataque contra una versión del algoritmo con tres rotaciones y un ataque diferencial contra una variante del algoritmo. Mars Fue la propuesta de IBM par este concurso. Su gran problema es la complejidad, aunque a su favor cuenta con un margen de seguridad elevado. Serpent Serpent fue diseñado por Ross Anderson, Eli Biham y Lars Knudsen como candidato a AES. Cifra bloques de 128 bits u el tamaño mínimo de clave es del mismo valor, aunque puede manejar claves de 192 y 256 bits. Es similar al algoritmo de Rijndael, 55

11 destacando como principal diferencia que el a la postre ganador Rijndael resulta más rápido mientras que Serpent se muestra más seguro. Cabe destacar que Serpent es mucho más rápido que DES y que la actual versión alcanza los 45 Mbits/s sobre un Pentium a 200 Mhz mientras que DES lo hace a 15 Mbits/s. Twofish Creado por Bruce Schneier, presenta un encriptado de bloques simétricos de 128 bits, una longitud de la clave variable que puede ser 128, 192 y 256 bits. Obtuvo una buena acogida en el concurso para el estándar AES quedando en segundo lugar. Su funcionamiento se detalla a continuación. Divide el texto plano en 4 grupos de 32 bytes. En cada una de ellas las 2 palabras de la izquierda son usadas como entradas de una función g, una de ellas es rotada 8 bits a la izquierda. Se les aplica whitening al inicio con cuatro llaves. Utiliza 40 subllaves de 32 bits. Las primeras ocho son usadas para whitening. Cuatro al principio y cuatro al final son utilizadas en un xor con el bloque entero, cada iteración usa dos de las 32 restantes subllaves, por lo que Twofish realiza 16 iteraciones. El resultado de las dos funciones g son mezcladas unas con otras a través de una Pseudo-Hadamard Transform (PHT),mas dos llaves. A ese resultado se realiza una suma (XOR) con la parte derecha, una de las cuáles son rotadas un bit a la izquierda y la otra a la derecha. Las mitades izquierda y derecha son intercambiadas para la siguiente iteración. Cuando finaliza el proceso, el intercambio de la última iteración es revertido y se le suman las 4 llaves restantes para producir el texto cifrado. Twofish ha recibido críticas por su complejidad haciendo difícil su análisis durante el tiempo establecido en el proceso de desarrollo de AES. RC6 RC6 es un algoritmo de cifrado de bloques que utiliza llaves simétricas de una longitud máxima de 256 bits y un tamaño de bloque cifrado de 128 bits. Fue diseñado por Ron Rivest, Ray Sidney, y Yiqun Lisa Yin para RSA cumpliendo con los requisitos de AES. Destaca por la sencillez en sus mecanismos de cifrado, descifrado y generación de sub-llaves y tiene una buena velocidad de cifrado y descifrado. Sin embargo su seguridad ha sido ampliamente cuestionada. Rijndael Rijndael resultó ser el algoritmo ganador por lo que quedó establecido como el estándar AES. Sus creadores son Vincent Rijmen y Joan Daemen y es un algoritmo que maneja claves desde un valor mínimo aconsejado de 128 bits hasta 256 bits. 56

12 También permite trabajar con varios tamaños de bloque distintos desde 128 bits pasando por 160,192, 224 hasta llegar a 256 bits. El motivo de su elección para el estándar AES fue su combinación de seguridad, velocidad, eficiencia, sencillez y flexibilidad. Entre todas éstas características destacó su sencillez, que permitió un análisis muy intenso de su estructura. En Octubre de 2000, quedó establecido el estándar AES, y por lo tanto el algoritmo Rijndael como el estándar actual de las comunicaciones de EEUU y por derivación de todo el mundo. Todas las aplicaciones y servicios se están adaptando progresivamente pasando de utilizar DES a usar el nuevo estándar de cifrado. Rijndael recibió críticas sobre su margen de seguridad, debido a que era de los más bajos entre los finalistas y a que su estructura matemática puede conducir a ataques. Sin embargo, la simplicidad de su estructura hizo que fuese elegido. El proceso de cifrado consiste en la aplicación de cuatro funciones matemáticas invertibles sobre la información que se desea cifrar. Estas transformaciones se realizan de forma reiterativa para cada ronda o vuelta definida. La información a cifrar se va mapeando en una matriza de Estado. Esta matriz de estado se introduce en el cifrador y sufre una primera transformación, en su ronda inicial, que consiste en una or-exclusiva entre una Subclave generada y la matriz de Estado. A continuación, a la matriz de Estado resultante se le aplican cuatro transformaciones invertibles, repitiéndose este proceso en lo que se conoce como ronda Estándar. Finalmente se le aplica una última ronda o vuelta a la matriz de Estado resultante de las rondas anteriores utilizando tres funciones distintas. El resultado de la ronda final produce el bloque cifrado deseado. A la hora de seleccionar un determinado algoritmo de cifrado para desarrollar la firma digital XML para dispositivos móviles, hay que tener en cuenta los siguientes factores e intentar tomar la solución óptima: Rapidez: los dispositivos móviles deben ser rápidos. Esto es difícil de conseguir teniendo en cuenta que las CPUs de las que disponen son lentas. Por este motivo, no se debe sobrecargar la CPU con excesivas tareas criptográficas, lo que supone que los algoritmos de clave pública sean inapropiados para este tipo de dispositivos. Buena reputación: es importante que el algoritmo esté suficientemente probado y extendido para tener una mayor seguridad y ofrecer unos buenos resultados. Conocimiento de sus debilidades: si se conocen los agujeros de seguridad que presenta el algoritmo se podrán combatir de manera más eficaz. Implementaciones eficientes: la mayoría de los paquetes criptográficos consumen varios Mbs de espacio de almacenamiento lo que los convierte en inviables para el uso en dispositivos móviles. 57

13 6.5 Conclusiones El hecho de producirse colisiones el un algoritmo de hash provoca que no se pueda garantizar la integridad de los datos firmados ya que dos textos distintos podrían generar el mismo valor de resumen. Aún demostrada analíticamente la vulnerabilidad del algoritmo MD5, se continúa haciendo uso de él en multitud de aplicaciones, si bien la mayoría de los expertos aconsejan la migración a SHA-1. SHA-1 es en la actualidad el algoritmo de resumen más usado y es capaz de proporcionar un nivel de seguridad ante ataques bastante elevado, aunque se buscan alternativas a éste algoritmo ante los descubrimientos que reducen la probabilidad de colisión a 2^69 intentos. Analizados estos datos se consideró necesaria la utilización del algoritmo de cálculo de hash SHA-1 para realizar la firma digital de documentos XML en lugar del hasta entonces usado MD5. En contraposición al aumento de seguridad, el aumento de la longitud del resumen a 160 bits provoca una mayor carga computacional en la obtención de la firma. Los algoritmos de cifrado asimétricos presentan dos problemas fundamentales: Uno es la distribución de claves ya que aunque la clave pública se puede distribuir libremente, existe la posibilidad de la suplantación que hace necesario el uso de autoridades certificadoras y certificados digitales. El segundo de los problemas es sin duda el más importante para el caso particular de firma digital XML para dispositivos móviles. Se trata del alto coste computacional que presentan, que lo hace inapropiado para las características de la plataforma J2ME. Como se expresa anteriormente, se descarta la posibilidad de seleccionar un algoritmo de cifrado asimétrico para llevar a cabo la firma. Entre los algoritmos simétricos presentados, por su sencillez, velocidad y eficiencia el algoritmo más adecuado para generar una firma digital de máxima eficiencia es el de Rijndael. Además de poseer estas notables características, es el algoritmo seleccionado para el estándar AES, está ampliamente estudiado y su nivel de acogida e implantación está en continuo crecimiento, lo que está motivando que paulatinamente esté sustituyendo a DES. Por otro lado, el algoritmo de Rijndael cuenta con implementaciones adaptadas a J2ME. En concreto cabe destacar la implementación realizada por Bouncy Castle dentro de su API ligera para criptografía. 58

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente

Más detalles

Criptografía y firma digital

Criptografía y firma digital Criptografía y firma digital Paseo Bulnes 241, piso 5, Santiago, Chile Fono: (56 2) 688 6499 Fax: (56 2) 688 6499 www.acepta.com [email protected] La encriptación A grandes rasgos, la criptografía es una

Más detalles

Clase 4: 23/03/ Modos de operación para cifradores de bloque

Clase 4: 23/03/ Modos de operación para cifradores de bloque Criptografía y Seguridad Computacional 2016-01 Clase 4: 23/03/2016 Profesor: Fernando Krell Notas: Manuel Cartagena 1. Modos de operación para cifradores de bloque En las clases pasadas hemos estudiadio

Más detalles

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

Esquema de cifrado DES

Esquema de cifrado DES Esquema de cifrado DES DES es un esquema de cifrado en bloque que opera sobre bloques de texto de 64 bits, devolviendo bloques cifrados también de 64 bits. Así pues, DES sobre 2 64 posibles combinaciones

Más detalles

Bases de la Firma Electrónica: Criptografía

Bases de la Firma Electrónica: Criptografía Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden

Más detalles

Semana 13: Encriptación. Cifrado simétrico

Semana 13: Encriptación. Cifrado simétrico Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación

Más detalles

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH) Unidad 2 2.2 Criptografia Simetrica 2.2.1 Sistema de Encriptamiento de Información (DES) y 3DES 2.2.2 Practicas de encriptación con algoritmos simetricos (CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

Más detalles

VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado

VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado VULNERABILIDADES CRIPTOGRÁFICAS Por Alexandre Ramilo Conde y Pablo Prol Sobrado 1. Cifrado Simétrico a. DES b. AES Índice 2. Cifrado Asimétrico a. RSA b. DSA 3. Funciones Hash a. MD5 b. SHA-0 y SHA-1 c.

Más detalles

Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO

Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO APLICACIÓN DE CIFRADO La aplicación de Cifrado del Ayuntamiento de Alzira le permitirá cifrar cualquier archivo que desee presentar de forma telemática, de forma que únicamente usted pueda descifrarlo,

Más detalles

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos La Firma Digital Tabla de Contenidos 7. La Firma Digital... 2 Infraestructura de clave pública... 2 Situación en la administración pública... 3 7.1 Firma Digital con Outlook (Windows, MacOS)... 4 7.2 Firma

Más detalles

3. Algoritmo DES (Data Encription Standard)

3. Algoritmo DES (Data Encription Standard) 3. Algoritmo DES (Data Encription Standard) 3.1. Fundamentos Cifrado por bloques (block cipher) Opera sobre un bloque de texto plano de n bits para producir un texto cifrado de n bits. Tipicamente, la

Más detalles

Semana 14: Encriptación. Cifrado asimétrico

Semana 14: Encriptación. Cifrado asimétrico Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica

Más detalles

FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo

FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo ti FIRMA DIGITAL Trabajo realizado por Manuel Iranzo Índice Firma Digital. Definición y Tipos... 3 Usos e implementaciones de la Firma Digital... 4 Dni electronico... 4 Voto electronico... 5 Criptografía

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010 MANUAL DE CONFIGURACIÓN IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-027 Manual de configuración del certificado digital en Outlook 2010. Aprobado Servicio

Más detalles

ALGORITMOS DE ENCRIPTACIÓN, DESENCRIPTACIÓN - EVALUACIÓN Y VERIFICACIÓN

ALGORITMOS DE ENCRIPTACIÓN, DESENCRIPTACIÓN - EVALUACIÓN Y VERIFICACIÓN ALGORITMOS DE ENCRIPTACIÓN, DESENCRIPTACIÓN - EVALUACIÓN Y VERIFICACIÓN 4.1.- Criptografía 4.2.- Algoritmos de Encriptación Simétricos 4.3.- Algoritmos de Encriptación Asimétricos 4.4.- Implementación

Más detalles

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario

Más detalles

CRIPTOGRAFIA. Universidad Tecnológica Centroamericana

CRIPTOGRAFIA. Universidad Tecnológica Centroamericana CRIPTOGRAFIA Universidad Tecnológica Centroamericana Como comienza todo Supondremos que un emisor desea enviar un mensaje a un receptor. El emisor quiere asegurarse que un intruso no pueda leer el mensaje

Más detalles

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Criptografía simétrica E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 CRIPTOSISTEMAS SIMÉTRICOS Simétríco clave secreta compartida por Mensaje

Más detalles

Introducción a la Criptología

Introducción a la Criptología Introducción a la Sergio Talens-Oliag, InfoCentre [http://www.infocentre.gva.es/] Tabla de contenidos Introducción.................................................................................

Más detalles

Sistemas Electrónicos Digitales

Sistemas Electrónicos Digitales Sistemas Electrónicos Digitales Profesor: Carlos Herrera C. I. Unidad COMPUERTAS LOGICAS Las compuertas lógicas son dispositivos que operan con aquellos estados lógicos Binarios y que funcionan igual que

Más detalles

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Fiabilidad La fiabilidad de un sistema es la probabilidad de que ese sistema funcione o

Más detalles

Capítulo 12 Cifrado Simétrico en Bloque

Capítulo 12 Cifrado Simétrico en Bloque Capítulo 12 Cifrado Simétrico en Bloque Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 119 diapositivas v 4.1 Material Docente de Libre Distribución

Más detalles

Solicitudes MINECO. Manual de usuario de firma electrónica

Solicitudes MINECO. Manual de usuario de firma electrónica Solicitudes MINECO Manual de usuario de firma electrónica Madrid, Mayo de 2016 ÍNDICE 1. Introducción... 3 1.1. Firma electrónica... 3 1.2. Obtención de un certificado... 3 2. Proceso de firma... 5 2.1.

Más detalles

VPN sitio a sitio. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

VPN sitio a sitio. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD Tema 3 SAD VPN sitio a sitio Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a)simulación VPN sitio a sitio, utilizando Packet Tracer. El escenario será el siguiente. Primero vamos a configurar

Más detalles

Método simétrico con cifrado por bloques desarrollado por Counterpane Labs y presentado al concurso del NIST que buscaba un sustituto para DES (el

Método simétrico con cifrado por bloques desarrollado por Counterpane Labs y presentado al concurso del NIST que buscaba un sustituto para DES (el Método simétrico con cifrado por bloques desarrollado por Counterpane Labs y presentado al concurso del NIST que buscaba un sustituto para DES (el concurso AES). Twofish llegó a la ronda final del concurso

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:

Más detalles

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN

Más detalles

Tema 2 Introducción a la Programación en C.

Tema 2 Introducción a la Programación en C. Tema 2 Introducción a la Programación en C. Contenidos 1. Conceptos Básicos 1.1 Definiciones. 1.2 El Proceso de Desarrollo de Software. 2. Lenguajes de Programación. 2.1 Definición y Tipos de Lenguajes

Más detalles

CAPITULO 1 INTRODUCCION AL PROYECTO

CAPITULO 1 INTRODUCCION AL PROYECTO CAPITULO 1 INTRODUCCION AL PROYECTO 1 INTRODUCCION AL PROYECTO 1.1 Marco Teórico Los procesadores digitales de señales ganaron popularidad en los años sesentas con la introducción de la tecnología de estado

Más detalles

Confidencialidad de Mensajes mediante Encriptación Convencional

Confidencialidad de Mensajes mediante Encriptación Convencional Confidencialidad de Mensajes mediante Encriptación Convencional 1 Contenido Principios de Encriptación Convencional. Algoritmos de Encriptación Convencional Modos de Operación de Bloques Ubicación de dispositivos

Más detalles

Tema 11 Introducción a la Criptografía

Tema 11 Introducción a la Criptografía Bloque IV AUDITORÍA EN EL DESARROLLO DE SOFTWARE Tema 11 Introducción a la Criptografía Tema 11 Introducción a la Criptografía 1/ Índice Índice Conceptos básicos Criptosistemas simétricos Criptosistemas

Más detalles

Conceptos previos. Algoritmos de cifrado: DES, AES, IDEA, RC5

Conceptos previos. Algoritmos de cifrado: DES, AES, IDEA, RC5 Criptografía Definiciones Conceptos previos Criptografía Definiciones Criptografía clásica Clasificación de Criptosistemas Criptosistemas Simétricos Clasificación Cifradores de bloques Cifradores de flujo

Más detalles

4. NÚMEROS PSEUDOALEATORIOS.

4. NÚMEROS PSEUDOALEATORIOS. 4. NÚMEROS PSEUDOALEATORIOS. En los experimentos de simulación es necesario generar valores para las variables aleatorias representadas estas por medio de distribuciones de probabilidad. Para poder generar

Más detalles

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003 Introducción a las Tecnologías web Luis Marco Giménez Madrid 2003 Arquitectura Arquitectura clásica CLIENTE - SERVIDOR CLIENTES Petición http Respuesta http (html, pdf, gif, ) INTERNET Petición http Respuesta

Más detalles

Modelos Matemáticos en Ciberseguridad

Modelos Matemáticos en Ciberseguridad ! Modelos Matemáticos en Ciberseguridad Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca [email protected] Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 17 de

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

Criptografía Básica. Reinaldo Mayol Arnao Centro de Tecnologías de Información Universidad de Los Andes 2006

Criptografía Básica. Reinaldo Mayol Arnao Centro de Tecnologías de Información Universidad de Los Andes 2006 Criptografía Básica Centro de Tecnologías de Información Universidad de Los Andes 2006 Objetivos La autenticación: Proporciona certeza de la identidad de la fuente de la información, servicios, servidores

Más detalles

Proyecto ELO 322. Maria Gabriela Castro Almendra Nicholas Andreas Bernal Alvarez

Proyecto ELO 322. Maria Gabriela Castro Almendra Nicholas Andreas Bernal Alvarez Proyecto ELO 322 Maria Gabriela Castro Almendra 201530021 6 Nicholas Andreas Bernal Alvarez 201530010 0 Resumen Nuestro proyecto consistió en averiguar sobre la arquitectura general de una de las aplicaciones

Más detalles

Criptografía binaria block ciphers y funciones de hash

Criptografía binaria block ciphers y funciones de hash Criptografía binaria block ciphers y funciones de hash Carlos Sarraute Core Security Technologies Jornadas de Criptografía y Códigos Autocorrectores 20 al 24 de noviembre 2006 Mar del Plata Agenda Introducción

Más detalles

D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES

D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES Horst Feistel (IBM) Cómo usar sustitución monoalfabética y obtener un criptosistema aceptable? Incorporación de transposición Cambio

Más detalles

Tema 14: Sistemas Secuenciales

Tema 14: Sistemas Secuenciales Tema 14: Sistemas Secuenciales Objetivos: (CONTADORES) Introducción. Características de los contadores. Contadores Asíncronos. Contadores Síncronos. 1 INTRODUCCIÓN Los contadores son sistemas secuenciales

Más detalles

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía Criptografía Víctor Bravo, Antonio Araujo 1 1 Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres Nodo Mérida CENDITEL, 2008 Licencia de Uso Copyright (c), 2007. 2008, CENDITEL.

Más detalles

Técnicas de cifrado. Clave publica y clave privada

Técnicas de cifrado. Clave publica y clave privada Técnicas de cifrado. Clave publica y clave privada Tema 3 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Pretty Good Privacy (PGP). GNU Privacy Good (GPG). Pretty Good Privacy o PGP es un programa cuya

Más detalles

CAPÍTULO 4 RECOPILACIÓN DE DATOS Y CÁLCULO DEL VPN. En el presente capítulo se presenta lo que es la recopilación de los datos que se tomarán

CAPÍTULO 4 RECOPILACIÓN DE DATOS Y CÁLCULO DEL VPN. En el presente capítulo se presenta lo que es la recopilación de los datos que se tomarán CAPÍTULO 4 RECOPILACIÓN DE DATOS Y CÁLCULO DEL VPN En el presente capítulo se presenta lo que es la recopilación de los datos que se tomarán para realizar un análisis, la obtención del rendimiento esperado

Más detalles

Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez

Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez Estudio de los riesgos relacionado con las redes Wi-Fi A. Alejandro González Martínez Índice Introducción Seguridad en redes Wi-Fi Cifrado WEP Cifrado WPA/WPA2 WPA2-Enterprise Infraestructura Beneficios

Más detalles

Desarrollo e implementación de un prototipo de Notaría Digital

Desarrollo e implementación de un prototipo de Notaría Digital Desarrollo e implementación de un prototipo de Notaría Digital Francisco Rodríguez-Henríquez CINVESTAV-IPN Material desarrollado como parte de la tesis de maestría de: Vladimir González García Febrero

Más detalles

Aritmética de Enteros

Aritmética de Enteros Aritmética de Enteros La aritmética de los computadores difiere de la aritmética usada por nosotros. La diferencia más importante es que los computadores realizan operaciones con números cuya precisión

Más detalles

El proceso de trabajo para obtener el rectángulo raíz de dos y sus líneas estructurales características es el siguiente:

El proceso de trabajo para obtener el rectángulo raíz de dos y sus líneas estructurales características es el siguiente: JULIÁN GIL Serie Pliegues Raíz de dos Las obras de la serie Pliegues Raíz de dos están basadas en los rectángulos raíz de dos y sus relaciones proporcionales, a través del mecanismo de pliegues. Se puede

Más detalles

Manual Importación Encriptada

Manual Importación Encriptada . Introducción. Descripción del servicio. Requisitos. Importación Encriptada en el. Errores más comunes en la funcionalidad de Importación Encriptada 4 . Introducción. Descripción del servicio Importación

Más detalles

Micro y Macroeconomía

Micro y Macroeconomía Micro y Macroeconomía 1 Sesión No. 6 Nombre: Teoría del consumidor Contextualización: La microeconomía como herramienta de análisis nos permite el poder comprender el comportamiento de las personas en

Más detalles

Tema2: La criptografía para la protección. de comunicaciones

Tema2: La criptografía para la protección. de comunicaciones Tema2: La criptografía para la protección de comunicaciones Preguntas Son las herramientas criptográficas sufientemente fiables para instrumentar la seguridad en las comunicaciones? Es la criptografía

Más detalles

DEPARTAMENTO DE ORGANIZACIÓN INDUSTRIAL Y GESTIÓN DE EMPRESAS ESCUELA SUPERIOR DE INGENIEROS DE LA UNIVERSIDAD DE SEVILLA

DEPARTAMENTO DE ORGANIZACIÓN INDUSTRIAL Y GESTIÓN DE EMPRESAS ESCUELA SUPERIOR DE INGENIEROS DE LA UNIVERSIDAD DE SEVILLA 6. CONCLUSIONES 6.1. Introducción En este trabajo se ha intentado realizar un estudio suficientemente exhaustivo, que pudiera recopilar los métodos y técnicas más relevantes en la gestión de proyectos

Más detalles

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:

Más detalles

C A P Í T U L O VI APLICATIVO. 6.1 Algoritmos de Generación de Firmas Digitales. 6.2 Utilización, manejo e implementación. 6.3 Estudio de Alternativas

C A P Í T U L O VI APLICATIVO. 6.1 Algoritmos de Generación de Firmas Digitales. 6.2 Utilización, manejo e implementación. 6.3 Estudio de Alternativas C A P Í T U L O VI APLICATIVO 6.1 Algoritmos de Generación de Firmas Digitales 6.2 Utilización, manejo e implementación 6.3 Estudio de Alternativas 6.4 Desarrollo e implementación 6.5 Comparación entre

Más detalles

LA TEORÍA DE JUEGOS Y LOS OLIGOPOLIOS

LA TEORÍA DE JUEGOS Y LOS OLIGOPOLIOS LA TEORÍA DE JUEGOS Y LOS OLIGOPOLIOS Se toma en cuenta el comportamiento esperado de otros. Se considera el reconocimiento mutuo de la interdependencia. La teoría de los juegos es una rama de la matemática

Más detalles

Centro Asociado Palma de Mallorca. Tutor: Antonio Rivero Cuesta

Centro Asociado Palma de Mallorca. Tutor: Antonio Rivero Cuesta Centro Asociado Palma de Mallorca Arquitectura de Ordenadores Tutor: Antonio Rivero Cuesta Unidad Didáctica 1 Representación de la Información y Funciones Lógicas Tema 1 Representación de la Información

Más detalles

Clasificación de sistemas

Clasificación de sistemas Capítulo 2 Clasificación de sistemas 2.1 Clasificación de sistemas La comprensión de la definición de sistema y la clasificación de los diversos sistemas, nos dan indicaciones sobre cual es la herramienta

Más detalles

Matemáticas Básicas para Computación

Matemáticas Básicas para Computación Matemáticas Básicas para Computación MATEMÁTICAS BÁSICAS PARA COMPUTACIÓN 1 Sesión No. 7 Nombre: Compuertas Lógicas Objetivo Al término de la sesión el participante aplicará los conceptos de compuertas

Más detalles

Servicio de terminal remoto. Jesús Torres Cejudo

Servicio de terminal remoto. Jesús Torres Cejudo 1 - Telnet, Rlogin, SSH. Telnet (TELecommunication NETwork) es el nombre de un protocolo de red red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el

Más detalles

Sesión VI: Desarrollo de aplicaciones en el entorno MATLAB

Sesión VI: Desarrollo de aplicaciones en el entorno MATLAB 1 Sesión VI: Desarrollo de aplicaciones en el entorno MATLAB LPI: Control y Procesamiento Digital de Señales Por: Ricardo Alzate Castaño UNIVERSIDAD NACIONAL DE COLOMBIA Sede Manizales Segundo Semestre

Más detalles

INTRODUCCION 1.1.-PREAMBULO

INTRODUCCION 1.1.-PREAMBULO INTRODUCCION 1.1.-PREAMBULO El suelo en un sitio de construcción no siempre será totalmente adecuado para soportar estructuras como edificios, puentes, carreteras y presas. Los estratos de arcillas blanda

Más detalles

1.264 Tema 17. Seguridad Web: Encriptación (clave pública) SSL/TLS Firmas ciegas (SET)

1.264 Tema 17. Seguridad Web: Encriptación (clave pública) SSL/TLS Firmas ciegas (SET) 1.264 Tema 17 Seguridad Web: Encriptación (clave pública) SSL/TLS Firmas ciegas (SET) Premisas de seguridad Web Navegador-red-servidor son los 3 componentes clave. Premisas del usuario (navegador): El

Más detalles

D.E.S. (Data Encryption Standard) Cifrado Convencional

D.E.S. (Data Encryption Standard) Cifrado Convencional D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES Horst Feistel (IBM) Cómo usar sustitución monoalfabética y obtener un criptosistema aceptable? Incorporación de transposición Cambio

Más detalles

2. SEÑALES Y SISTEMAS DISCRETOS EN EL TIEMPO. Una señal puede ser definida como una portadora física de información. Por ejemplo,

2. SEÑALES Y SISTEMAS DISCRETOS EN EL TIEMPO. Una señal puede ser definida como una portadora física de información. Por ejemplo, 2. SEÑALES Y SISTEMAS DISCRETOS EN EL TIEMPO Una señal puede ser definida como una portadora física de información. Por ejemplo, las señales de audio son variaciones en la presión del aire llevando consigo

Más detalles

POSICIONAMIENTO EN LA WEB (SEM Y SEO)

POSICIONAMIENTO EN LA WEB (SEM Y SEO) POSICIONAMIENTO EN LA WEB (SEM Y SEO) POSICIONAMIENTO EN LA WEB (SEM Y SEO) 1 Sesión No. 9 Nombre: Affiliate marketing: planificación de medios y soportes afines Contextualización Qué es affiliate marketing?

Más detalles

GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP.

GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP. GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP. OBJETIVOS Introducir conceptos de las comunicaciones: protocolo, jerarquías de protocolos y estándares utilizados. Conocer los

Más detalles

La conectividad es la clave para una tecnología avanzada de ECG. Los sistemas de ECG no

La conectividad es la clave para una tecnología avanzada de ECG. Los sistemas de ECG no ELECTROCARDIÓGRAFOS MARCA GENERAL ELECTRIC MAC 800 La conectividad es la clave para una tecnología avanzada de ECG. Los sistemas de ECG no sólo deben ofrecer la suficiente portabilidad como para llegar

Más detalles

PRONÓSTICO DE VENTAS CORTO PLAZO MÓDULO COLABORATIVO DE CONTROL DE METAS DE VENTAS

PRONÓSTICO DE VENTAS CORTO PLAZO MÓDULO COLABORATIVO DE CONTROL DE METAS DE VENTAS PRONÓSTICO DE VENTAS CORTO PLAZO MÓDULO COLABORATIVO DE CONTROL DE METAS DE VENTAS Aunque se trabaje con un proceso de Presupuesto de Ventas para un periodo determinado, es necesario validar con la fuerza

Más detalles

Descripción del algoritmo DES (Data Encryption Standard)

Descripción del algoritmo DES (Data Encryption Standard) Descripción del algoritmo DES (Data Encryption Standard) Jorge Sánchez Arriazu diciembre de 1999 DES Introducción DES (Data Encryption Standard, estándar de cifrado de datos) es un algoritmo desarrollado

Más detalles

CAPITULO 6. Análisis Dimensional y Semejanza Dinámica

CAPITULO 6. Análisis Dimensional y Semejanza Dinámica CAPITULO 6. Análisis Dimensional y Semejanza Dinámica Debido a que son pocos los flujos reales que pueden ser resueltos con exactitud sólo mediante métodos analíticos, el desarrollo de la mecánica de fluidos

Más detalles

PROCESADORES. Existen 3 tipos de procesadores: DE GALLETA, DE PINES Y DE CONTACTO. DE GALLETA: se utilizaban en las board en los años 80 y 90.

PROCESADORES. Existen 3 tipos de procesadores: DE GALLETA, DE PINES Y DE CONTACTO. DE GALLETA: se utilizaban en las board en los años 80 y 90. PROCESADORES TIPOS DE PROCESADORES. Existen 3 tipos de procesadores: DE GALLETA, DE PINES Y DE CONTACTO DE GALLETA: se utilizaban en las board en los años 80 y 90. DE PINES: reemplazaron los procesadores

Más detalles

Análisis de Decisiones II. Tema 17 Generación de números al azar. Objetivo de aprendizaje del tema

Análisis de Decisiones II. Tema 17 Generación de números al azar. Objetivo de aprendizaje del tema Tema 17 Generación de números al azar Objetivo de aprendizaje del tema Al finalizar el tema serás capaz de: Obtener números aleatorios a partir de un proceso de generación. Validar las características

Más detalles

Desde los programas más simples escritos en un lenguaje de programación suelen realizar tres tareas en forma secuencial.

Desde los programas más simples escritos en un lenguaje de programación suelen realizar tres tareas en forma secuencial. Tipos de Datos Desde los programas más simples escritos en un lenguaje de programación suelen realizar tres tareas en forma secuencial. Entrada de datos Procesamientos de datos Salida de resultados Los

Más detalles

Beneficios de WGABackup Online www.wiaccess.es Con el progresivo y cada vez más necesario uso de los ordenadores tanto en el trabajo como en casa, vemos como aumenta nuestra dependencia de la información

Más detalles

Estructuras de control

Estructuras de control Estructuras de control Introducción Los algoritmos vistos hasta el momento han consistido en simples secuencias de instrucciones; sin embargo, existen tareas más complejas que no pueden ser resueltas empleando

Más detalles

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Santa Cruz de la Sierra, Bolivia Realizado por: Ing. Juan Carlos Castro Chávez 1 Indice Navegacion segura Criptografía

Más detalles

PUERTAS LOGICAS. Objetivo específico Conectar los circuitos integrados CI TTL Comprobar el funcionamiento lógico del AND, OR, NOT, NAND y NOR

PUERTAS LOGICAS. Objetivo específico Conectar los circuitos integrados CI TTL Comprobar el funcionamiento lógico del AND, OR, NOT, NAND y NOR Cód. 25243 Laboratorio electrónico Nº 5 PUERTAS LOGICAS Objetivo Aplicar los conocimientos de puertas lógicas Familiarizarse con los circuitos integrados Objetivo específico Conectar los circuitos integrados

Más detalles

ESTRUCTURAS ALGORITMICAS

ESTRUCTURAS ALGORITMICAS ESTRUCTURAS ALGORITMICAS El proceso de resolución de problemas en un ordenador conduce a la escritura de un programa y su ejecución. Las fases en el desarrollo de un programa pueden resumirse de la siguiente

Más detalles

Las condiciones que debe reunir una comunicación segura a través de Internet (o de otras redes) son en general las siguientes:

Las condiciones que debe reunir una comunicación segura a través de Internet (o de otras redes) son en general las siguientes: Componentes de seguridad Las condiciones que debe reunir una comunicación segura a través de Internet (o de otras redes) son en general las siguientes: Confidencialidad: evita que un tercero pueda acceder

Más detalles

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS.

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS. TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Ingeniería de

Más detalles

Uso de la simulación en hoja de cálculo como herramienta pedagógica para la inferencia estadística.

Uso de la simulación en hoja de cálculo como herramienta pedagógica para la inferencia estadística. USO DE LA SIMULACIÓN EN HOJA DE CÁLCULO COMO HERRAMIENTA PEDAGÓGICA PARA LA INFERENCIA ESTADÍSTICA: APLICACIÓN A LAS PROPIEDADES CLÁSICAS DE LOS ESTIMADORES Carlos Martínez de Ibarreta Zorita Departamento

Más detalles

MilkoScan Minor La producción láctea rentable en sus manos. Dedicated Analytical Solutions

MilkoScan Minor La producción láctea rentable en sus manos. Dedicated Analytical Solutions MilkoScan Minor La producción láctea rentable en sus manos Dedicated Analytical Solutions FOSS para la producción láctea rentable Los analizadores MilkoScan de FOSS han sido probados como una forma efectiva

Más detalles

SICRES 3.0 Presentación Ejecutiva

SICRES 3.0 Presentación Ejecutiva Presentación Ejecutiva 1 Antecedentes: El estándar SICRES 2.0 es una norma para el intercambio de asientos registrales aprobada en 1999 por el entonces Consejo Superior de Informática (actualmente Consejo

Más detalles

Cómo desarrollar una Arquitectura de Red segura?

Cómo desarrollar una Arquitectura de Red segura? 1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita [email protected] 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -

Más detalles

Estadística para la toma de decisiones

Estadística para la toma de decisiones Estadística para la toma de decisiones ESTADÍSTICA PARA LA TOMA DE DECISIONES. 1 Sesión No. 7 Nombre: Distribuciones de probabilidad para variables continúas. Objetivo Al término de la sesión el estudiante

Más detalles

ESTÁNDAR DE COMPETENCIA. Mantenimiento a equipo de cómputo y software

ESTÁNDAR DE COMPETENCIA. Mantenimiento a equipo de cómputo y software I.- Datos Generales Código Título Mantenimiento a equipo de cómputo y software Propósito del Estándar de Competencia Servir como referente para la evaluación y certificación de las personas que realicen

Más detalles

Capitulo 4. DECISIONES BAJO RIESGO TEORIA DE JUEGOS

Capitulo 4. DECISIONES BAJO RIESGO TEORIA DE JUEGOS Capitulo 4. DECISIONES BAJO RIESGO TEORIA DE JUEGOS INTRODUCCIÓN En el mundo real, tanto en las relaciones económicas como en las políticas o sociales, son muy frecuentes las situaciones en las que, al

Más detalles

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:

Más detalles

Lenguaje de Programación

Lenguaje de Programación Introducción a C/C++() UG Introducción a C/C++() Universidad de Guanajuato Sesión 18 Introducción a C/C++() Qué es un? Un entorno de desarrollo integrado o (acrónimo en inglés de integrated development

Más detalles

Diseño Estructurado de Algoritmos

Diseño Estructurado de Algoritmos Diseño Estructurado de Algoritmos 1 Sesión No. 11 Nombre: Estructuras algorítmicas. Tercera parte. Objetivo de la sesión: Al concluir la sesión el estudiante aplicará las estructuras algorítmicas repetitivas

Más detalles