Capítulo 6. Algoritmos de cifrado
|
|
|
- María Jesús San Martín Montes
- hace 9 años
- Vistas:
Transcripción
1 Capítulo 6. Algoritmos de cifrado 6.1 Introducción Un algoritmo de cifrado o algoritmo criptográfico es un método matemático cuya utilidad es encriptar y desencriptar un determinado mensaje. Generalmente funciona empleando una o más claves como parámetros del algoritmo, de modo que sean necesarias para recuperar el mensaje a partir de la versión cifrada. El mensaje antes de encriptar se denomina texto en claro y una vez encriptado se denomina texto cifrado. Se distinguen tres tipos de algoritmos criptográficos: De clave secreta o simétricos. De clave pública o asimétricos. De resumen de mensajes. Los algoritmos de clave secreta o simétricos convierten un mensaje en un texto cifrado del mismo tamaño que el original. Emplean una sola clave para encriptar y desencriptar. Son los algoritmos empleados para transferir grandes cantidades de información de modo seguro. Los algoritmos de clave pública o asimétricos encriptan un mensaje generando un texto cifrado del mismo tamaño que el original. Usan una clave para encriptar el mensaje (clave privada) y otra para desencriptar (clave pública). Tienen un coste computacional alto y se suelen emplear para distribuir las claves de los algoritmos simétricos. Los algoritmos de resumen de mensajes transforman mensajes de tamaño variable a textos cifrados de tamaño fijo sin emplear claves. Se emplean para convertir mensajes grandes en representaciones más manejables. En la actualidad, no se cuenta con un sistema estándar de APIs para los servicios de cifrado digital de XML. Los múltiples algoritmos de cifrado existentes abren un extenso abanico de posibilidades a la hora de implementar firma digital sobre documentos XML. La representación de los datos cifrados y de la clave debe ser eficiente y flexible y la elección de un algoritmo de cifrado u otro dependerá en buen grado de la edición de Java para la que se esté desarrollando. El cifrado de XML debe proveer de consistencia y de compatibilidad con la especificación de firma Digital de XML según lo definido por el W3C. 46
2 En esta sección, se presentan los diferentes tipos de algoritmos criptográficos que se distinguen y se discute su idoneidad para llevar a cabo la firma digital de un documento XML teniendo en cuenta las particularidades y restricciones que presenta la plataforma de Java para dispositivos móviles J2ME. 6.2 Algoritmos de resumen de mensajes Un algoritmo de resumen de mensajes o función de dispersión criptográfica es aquel que toma como entrada un mensaje de longitud variable y produce un resumen de longitud fija. En inglés el resumen se llama message digest, digest o hash y el algoritmo message digest algorithm. Es muy común el uso de estos algoritmos en la generación de firmas digitales. Estos algoritmos deben tener tres propiedades para ser criptográficamente seguros: No debe ser posible averiguar el mensaje de entrada basándose sólo en su resumen, es decir, el algoritmo es una función irreversible de una sola dirección. Dado un resumen debe ser imposible encontrar un mensaje que lo genere. Debe ser computacionalmente imposible encontrar dos mensajes que generen el mismo resumen. Entre las funciones de resumen más usadas se destacan las siguientes: SHA y SHA-1 El SHA (Secure Hash Algorithm) es un algoritmo de resumen seguro desarrollado por el NIST. El SHA-1 es una versión corregida del algoritmo publicada en El algoritmo es un estándar ANSI. El algoritmo toma un mensaje de menos de 2 64 bits y genera un resumen de 160 bits. Es más lento que el MD5, pero la mayor longitud de clave lo hace más resistente a ataques de colisión por fuerza bruta y de inversión. MD2, MD4 y MD5 Los tres son algoritmos de resumen de mensajes (el MD viene de Message Digest) desarrollados por Rivest. Los tres toman un mensaje de longitud arbitraria y generan un resumen de 128 bits. El MD2 está optimizado para máquinas de 8 bits, mientras que el MD4 y MD5 son para arquitecturas de 32 bits. El código para los tres algoritmos se puede encontrar en los RFCs 1319, 1320 y El MD2 funciona rellenando el mensaje para que tenga una longitud en bytes múltiplo 47
3 de 16. Sobre ese mensaje se calcula un checksum de 16 bytes que se añade al mensaje y la función de dispersión se aplica al mensaje resultante. El único problema que se le conoce es que si se omite el checksum se pueden obtener colisiones. El MD4 fue desarrollado en 1990 por Rivest. El mensaje se rellena para que su longitud en bits más 448 sea divisible por 512. Una representación de la longitud del mensaje de 64 bits se concatena entonces con el mensaje. El mensaje se procesa iterativamente en bloques de 512 bits y cada bloque es procesado en tres rotaciones distintas. El algoritmo ha sido criptoanalizado y se han encontrado debilidades, de hecho es posible encontrar colisiones en menos de un minuto en máquinas modernas, por lo que el algoritmo se considera a todos los efectos roto. El MD5 fue desarrollado en 1991 por Rivest. Es básicamente el MD4 con mejoras en la seguridad, aunque es más lento que este. El tamaño del resumen y la necesidad del relleno son iguales que en el MD4. Consta de cuatro rotaciones que tienen un diseño ligeramente diferente a las del MD4. El algoritmo ha sido criptoanalizado con técnicas similares a las del MD4 y se han encontrado pseudo-colisiones en la función de compresión, pero no en el algoritmo completo. Adicionalmente, se ha estimado que es posible construir una máquina capaz de atacar el algoritmo por fuerza bruta y encontrar una colisión en 24 días, aunque el coste de la máquina era de 10 millones de dólares en Teniendo en cuenta que la velocidad del algoritmo es un parámetro de vital importancia en las aplicaciones para dispositivos móviles, sin olvidar que debe proporcionar un margen de seguridad suficiente, el algoritmo MD5 es el que proporciona las mejores prestaciones por lo que en un principio fue el algoritmo seleccionado para esta implementación. Sin embargo como se detalla en la siguiente sección, el descubrimiento del hackeado de dicho algoritmo hizo que se optara por cambiarlo por SHA Hackeado del algoritmo MD5 En el mes de Agosto de 2004 se publica la noticia acerca de la vulnerabilidad de algoritmo MD5, descubierta por el matemático francés Antoine Joux. Éste algoritmo es frecuentemente utilizado para calcular el resumen o hash de un determinado conjunto de bytes. Una función de hash deber cumplir dos condiciones de seguridad esenciales: 1.- Imposibilidad de obtener el texto original a partir de su resumen. 2.- No debe ser computacionalmente factible encontrar dos textos que generen el mismo valor de resumen o hash. Este hecho se conoce como colisión. MD5 produce un valor de hash de 128 bits, que supone una media de 2^64 intentos para encontrar una colisión. 48
4 En la actualidad no se conoce la posibilidad de romper el primer supuesto para el caso de un hash calculado mediante MD5, sin embargo en la conferencia sobre criptografía celebrada en Santa Bárbara (California) en 2004, el prestigioso equipo de criptógrafos encabezado por Xiaoyun Wang anunció que habían encontrado un método capaz de encontrar una colisión en 2^37 intentos, lo cual hace que MD5 sea un algoritmo altamente vulnerable. Aunque el ataque de Wang era analítico, el tamaño del hash (128 bits) es suficientemente pequeño para poder contemplar ataques de 'fuerza bruta' tipo 'cumpleaños'. MD5CRK era un proyecto distribuido que comenzó en Marzo del 2004 con el propósito de demostrar que MD5 es inseguro encontrando una colisión usando un ataque de 'fuerza bruta', aunque acabó poco después del aviso de Wang. Debido al descubrimiento de un método fácil para generar colisiones de hash, la tendencia actual es el uso del algoritmo SHA-1 como función de resumen. SHA-1 (Security Hash Algorithm 1) fue desarrollado por la National Security Agency en 1995, produce un valor de resumen de 160 bits lo que proporciona una media de 2^80 intentos para encontrar una colisión por el método de prueba y error, nivel de seguridad bastante alto. Tras el anuncio de la ruptura del algoritmo MD5, Wang y su equipo comenzaron a trabajar en la ruptura del algoritmo de resumen más utilizado actualmente, SHA-1. Así, en la conferencia de seguridad RSA celebrada en San Francisco en Febrero de 2005 se presentaron los resultados obtenidos, asegurando que habían desarrollado un método que permitía generar colisiones SHA-1 en 2^69 intentos. Ésta cifra aún permite un nivel de seguridad bastante elevado por lo que se puede concluir que el algoritmo SHA-1 aún no ha sido crackeado. Uno de los más prestigiosos criptógrafos de la actualidad, Bruce Schneier, aborda el hallazgo del método para encontrar colisiones en SHA-1 en 2^69 intentos en su página web. Valorando la magnitud del descubrimiento, Schneier afirma que es un avance interesante para el mundo de la criptografía que puede ayudar en el desarrollo de nuevos algoritmos de seguridad. Sin embargo, considera que el anuncio no supone que el mundo electrónico sea menos seguro que antes. Actualmente no es factible que se rompan firmas digitales ni que se puedan leer mensajes encriptados con SHA-1. Aún así, en el NIST (National Institute of Standards and Technology) se buscan alternativas al algoritmo que pasan por aumentar el tamaño del resumen y por tanto se aumenta su resistencia ante ataques. 49
5 6.3 Algoritmos de clave pública o asimétricos La criptografía de clave pública fue inventada en 1975 por Whitfield Diffie y Matin Hellman. Se basa en emplear un par de claves distintas, una pública y otra privada. La idea fundamental es que las claves están ligadas matemáticamente pero es computacionalmente imposible obtener una a partir de la otra. Este tipo de algoritmos tiene dos aplicaciones fundamentales: Encriptación. Un usuario A manda un mensaje a otro usuario B encriptándolo mediante el uso de la clave pública de B. Cuando B lo recibe lo desencripta usando su clave privada. De esta forma se asegura que B es el único que puede descifrarlo ya que ningún otro usuario debe poseer la clave privada de B, ni siquiera el que envía el mensaje. Firmas digitales. Es habitual es uso de este tipo de algoritmos para la firma digital de documentos. Si B encripta un mensaje usando su clave privada, cualquiera que tenga su clave pública podrá obtener el texto en claro correspondiente; si alguien quiere hacerse pasar por B tendrá que cifrar el mensaje usando la misma clave privada o no se descifrará correctamente con la clave pública de B. Entre los algoritmos de este tipo se pueden destacar dos: RSA El RSA, llamado así por las siglas de sus creadores (Rivest, Shamir y Adelman), es el algoritmo de clave pública más popular. La clave es de tamaño variable, generalmente se usan claves entre 512 y 2048 bits. Las claves más grandes aumentan la seguridad del algoritmo pero disminuyen su eficiencia y generan más texto cifrado. Los bloques de texto en claro pueden ser de cualquier tamaño, siempre que sea menor que la longitud de la clave. Los bloques de texto cifrado generados son del tamaño de la clave. Comparado con los sistemas de cifrado simétrico como el DES, el algoritmo de RSA es 100 veces más lento en software y de 1000 a veces más lento en hardware por lo que su uso no es adecuado para aplicaciones móviles, en las que la capacidad de cómputo y memoria son bastante reducidas. Diffie-Hellman El algoritmo de Diffie Hellman es un algoritmo de clave pública que generalmente se emplea junto con algoritmos de cifrado simétrico, como método para acordar una clave 50
6 secreta. El algoritmo no se puede usar para encriptar conversaciones o firmas digitales. El problema fundamental de este algoritmo es que es sensible a ataques activos del tipo hombre en el medio. Si la comunicación es interceptada por un tercero, este se puede hacer pasar por el emisor cara al destinatario y viceversa, ya que no disponemos de ningún mecanismo para validar la identidad de los participantes en la comunicación. Así, el hombre en el medio podría acordar una clave con cada participante y retransmitir los datos entre ellos, escuchando la conversación en ambos sentidos. 6.4 Algoritmos de cifrado simétrico Dentro de estos algoritmos se distinguen dos tipos de algoritmos en función de la cantidad de datos de entrada que manejan a la vez: algoritmos de cifrado por bloques y algoritmos de cifrado de flujo Cifrado de flujo de datos Generalmente operan sobre 1 bit (o sobre bytes o palabras de 16 ó 32 bits) de los datos de entrada cada vez. El algoritmo genera una secuencia (secuencia cifrante o keystream en inglés) de bits que se emplea como clave. La encriptación se realiza combinando la secuencia cifrante con el texto en claro. El paradigma de este tipo de algoritmos es el One Time Pad, que funciona aplicando una XOR (o-exclusiva) a cada bit de la entrada junto con otro generado aleatoriamente para obtener cada bit de la salida. La secuencia de bits aleatorios es la clave de la sesión, secuencia de cifrado o el pad, que es del mismo tamaño que la entrada y la salida. Para recuperar el texto original el texto cifrado debe pasar por el mismo proceso empleado para encriptar usando el mismo pad. Este algoritmo es conocido por ser el único incondicionalmente seguro, aunque, como las claves son del mismo tamaño que la entrada, es de poca utilidad práctica. Los algoritmos de este tipo son intentos de conseguir algoritmos prácticos que se aproximen al funcionamiento del one time pad. El más conocido es el RC$ que se muestra a continuación: RC4 El RC4 es un algoritmo de cifrado de flujo diseñado por Ron Rivest para RSA Data Security. Es un algoritmo de tamaño de clave variable con operaciones a nivel de byte. Se basa en el uso de una permutación aleatoria y tiene un periodo estimado de más de Además, es un algoritmo de ejecución rápida en software. 51
7 El algoritmo se emplea para encriptación de ficheros y para encriptar la comunicación en protocolos como el SSL (TLS) Cifrado por bloques Los algoritmos de cifrado por bloques toman bloques de tamaño fijo del texto en claro y producen un bloque de tamaño fijo de texto cifrado, generalmente del mismo tamaño que la entrada. El tamaño del bloque debe ser lo suficientemente grande como para evitar ataques de texto cifrado. La asignación de bloques de entrada a bloques de salida debe ser uno a uno para hacer el proceso reversible y parecer aleatoria. Para la asignación de bloques los algoritmos de cifrado simétrico realizan sustituciones y permutaciones en el texto en claro hasta obtener el texto cifrado. Un tipo especial de algoritmos de cifrado por bloques iterativos son los denominados algoritmos de cifrado de Feistel. En estos algoritmos el texto cifrado se obtiene del texto en claro aplicando repetidamente la misma transformación o función de rotación. Una característica interesante de estos algoritmos es que la encriptación y desencriptación son idénticas estructuralmente, aunque las subclaves empleadas en la encriptación se toman en orden inverso en la desencriptación. Existen multitud de algoritmos de este tipo. A continuación se muestran los más populares y de los que se disponen de implementaciones Java: DES El DES (Data Encription Standard o Estándar de Encriptación de Datos) es el nombre del documento FIPS (Federal Information Processing Standard) 46-1 del Instituto Nacional de Estándares y Tecnología (NIST) del Departamento de Comercio de Estados Unidos. Fue publicado en En este documento se describe el DEA (Data Encription Algorithm o Algoritmo de Encriptación de Datos). Es el algoritmo de cifrado simétrico más estudiado, mejor conocido y más empleado del mundo. El DEA (llamado con frecuencia DES) es un algoritmo de cifrado por bloques de 64 bits de tamaño. Emplea una clave de 56 bits durante la ejecución (se eliminan 8 bits de paridad del bloque de 64). El algoritmo fue diseñado para ser implementado en hardware. Cuando se utiliza en comunicaciones ambos participantes deben conocer la clave secreta (para intercambiarla se suelen emplear algoritmos de clave pública). El algoritmo se puede usar para encriptar y desencriptar mensajes, generar y verificar códigos de autentificación de mensajes (MAC) y para encriptación de un sólo usuario. Aunque el DES era un algoritmo computacionalmente seguro, esto ha dejado de ser cierto, ya que con hardware específico es posible realizar ataques por fuerza bruta que descubran una clave en pocos días. El problema principal es que el tamaño de la clave, 56 bits es demasiado pequeño para la potencia de cálculo actual. 52
8 Triple-DES Consiste en encriptar tres veces una clave DES. Esto se puede hacer de varias maneras: DES-EEE3: Tres encriptaciones DES con tres claves distintas. DES-EDE3: Tres operaciones DES con la secuencia encriptar-desencriptarencriptar con tres claves diferentes. DES-EEE2 y DES-EDE2: Igual que los anteriores pero la primera y tercera operación emplean la misma clave. Dependiendo del método elegido, el grado de seguridad varía; el método más seguro es el DES-EEE3. RC2 El RC2 es un algoritmo de cifrado por bloques de clave de tamaño variable diseñado por Ron Rivest de RSA Data Security (la RC quiere decir Ron's Code o Rivest's Cipher). El algoritmo trabaja con bloques de 64 bits y entre dos y tres veces más rápido que el DES en software. Se puede hacer más o menos seguro que el DES contra algoritmos de fuerza bruta eligiendo el tamaño de clave apropiadamente. RC4 El RC4 es un algoritmo de cifrado de flujo diseñado por Ron Rivest para RSA Data Security. Es un algoritmo de tamaño de clave variable con operaciones a nivel de byte. Se basa en el uso de una permutación aleatoria y tiene un periodo estimado de más de Además, es un algoritmo de ejecución rápida en software. El algoritmo se emplea para encriptación de ficheros y para encriptar la comunicación en protocolos como el SSL (TLS). RC5 El RC5 es un algoritmo parametrizable con tamaño de bloque variable, tamaño de clave variable y número de rotaciones variable. Los valores más comunes de los parámetros son 64 o 128 bits para el tamaño de bloque, de 0 a 255 rotaciones y claves de 0 a 2048 bits. Fue diseñado en 1994 por Ron Rivest. La mezcla de rotaciones dependientes de los datos y de distintas operaciones lo hace resistente al criptoanálisis lineal y diferencial. El algoritmo RC5 es fácil de implementar y analizar. 53
9 IDEA El IDEA (International Data Encription Algorithm) es un algoritmo de cifrado por bloques de 64 bits iterativo. La clave es de 128 bits. La encriptación precisa 8 rotaciones complejas. El algoritmo funciona de la misma forma para encriptar que para desencriptar (excepto en el cálculo de las subclaves). El algoritmo es fácilmente implementable en hardware y software, aunque algunas de las operaciones que realiza no son eficientes en software, por lo que su eficiencia es similar a la del DES. El algoritmo es considerado inmune al criptoanálisis diferencial y no se conocen ataques por criptoanálisis lineal ni debilidades algebraicas. La única debilidad conocida es un conjunto de 251 claves débiles, pero dado que el algoritmo tiene claves posibles no se considera un problema serio. SAFER El SAFER (Secure And Fast Encription Routine) es un algoritmo de cifrado por bloques no propietario. Está orientado a bytes y emplea un tamaño de bloque de 64 bits y claves de 64 (SAFER K-64) o 128 bits (SAFER K-128). Tiene un número variable de rotaciones, pero es recomendable emplear como mínimo 6. El algoritmo original fue considerado inmune al criptoanálisis lineal y diferencial, pero Knudsen descubrió una debilidad en el generador de claves y el algoritmo fue modificado (SAFER SK-64 y SAFER SK-128). AES Para evitar las quejas que se procedieron con la implantación del algoritmo DES debido a partes del algoritmo no documentadas el NIST ( National Institute ofstander and Tecnology) decide iniciar un proceso abierto para seleccionar el algoritmo que formaría el nuevo estándar de cifrado AES. Se inicia entonces la consolidación de un Estándar de Cifrado Avanzado (AES) que permita proteger los datos confidenciales. En Septiembre de 1997 de presentan los criterios de evaluación y requisitos mínimos que debían cumplir todos los algoritmos que optaban a ganar el concurso, entre ellos destacan: El algoritmo debe ser público. Debe ser un algoritmo de cifrado en bloque simétrico. La longitud de la clave debe ser como mínimo 128 bits. Su diseño debe permitir aumentar la longitud de la clave según las 54
10 necesidades. Debe ser implementable tanto en hardware como en software. Además de cumplir estos requisitos, los algoritmos fueron juzgados por los siguientes factores: Seguridad. Eficiencia computacional. Requisitos de memoria. Implementable en Hardware y Software. Simplicidad de diseño. Flexibilidad. Entre todos los algoritmos que se presentaron a concurso, destacaron cinco que llegaron a la final. Concretamente fueron el algoritmo de Rijndael, Serpent, Twofish, RC6 y MARS. Blowfish Es un algoritmo de cifrado por bloques de 64 bits desarrollado por Scheiner. Es un algoritmo de tipo Feistel y cada rotación consiste en una permutación que depende de la clave y una sustitución que depende de la clave y los datos. Todas las operaciones se basan en o-exclusivas sobre palabras de 32 bits. La clave tiene tamaño variable (con un máximo de 448 bits) y se emplea para generar varios vectores de subclaves. Este algoritmo se diseño para máquinas de 32 bits y es considerablemente más rápido que el DES. El algoritmo es considerado seguro aunque se han descubierto algunas claves débiles, un ataque contra una versión del algoritmo con tres rotaciones y un ataque diferencial contra una variante del algoritmo. Mars Fue la propuesta de IBM par este concurso. Su gran problema es la complejidad, aunque a su favor cuenta con un margen de seguridad elevado. Serpent Serpent fue diseñado por Ross Anderson, Eli Biham y Lars Knudsen como candidato a AES. Cifra bloques de 128 bits u el tamaño mínimo de clave es del mismo valor, aunque puede manejar claves de 192 y 256 bits. Es similar al algoritmo de Rijndael, 55
11 destacando como principal diferencia que el a la postre ganador Rijndael resulta más rápido mientras que Serpent se muestra más seguro. Cabe destacar que Serpent es mucho más rápido que DES y que la actual versión alcanza los 45 Mbits/s sobre un Pentium a 200 Mhz mientras que DES lo hace a 15 Mbits/s. Twofish Creado por Bruce Schneier, presenta un encriptado de bloques simétricos de 128 bits, una longitud de la clave variable que puede ser 128, 192 y 256 bits. Obtuvo una buena acogida en el concurso para el estándar AES quedando en segundo lugar. Su funcionamiento se detalla a continuación. Divide el texto plano en 4 grupos de 32 bytes. En cada una de ellas las 2 palabras de la izquierda son usadas como entradas de una función g, una de ellas es rotada 8 bits a la izquierda. Se les aplica whitening al inicio con cuatro llaves. Utiliza 40 subllaves de 32 bits. Las primeras ocho son usadas para whitening. Cuatro al principio y cuatro al final son utilizadas en un xor con el bloque entero, cada iteración usa dos de las 32 restantes subllaves, por lo que Twofish realiza 16 iteraciones. El resultado de las dos funciones g son mezcladas unas con otras a través de una Pseudo-Hadamard Transform (PHT),mas dos llaves. A ese resultado se realiza una suma (XOR) con la parte derecha, una de las cuáles son rotadas un bit a la izquierda y la otra a la derecha. Las mitades izquierda y derecha son intercambiadas para la siguiente iteración. Cuando finaliza el proceso, el intercambio de la última iteración es revertido y se le suman las 4 llaves restantes para producir el texto cifrado. Twofish ha recibido críticas por su complejidad haciendo difícil su análisis durante el tiempo establecido en el proceso de desarrollo de AES. RC6 RC6 es un algoritmo de cifrado de bloques que utiliza llaves simétricas de una longitud máxima de 256 bits y un tamaño de bloque cifrado de 128 bits. Fue diseñado por Ron Rivest, Ray Sidney, y Yiqun Lisa Yin para RSA cumpliendo con los requisitos de AES. Destaca por la sencillez en sus mecanismos de cifrado, descifrado y generación de sub-llaves y tiene una buena velocidad de cifrado y descifrado. Sin embargo su seguridad ha sido ampliamente cuestionada. Rijndael Rijndael resultó ser el algoritmo ganador por lo que quedó establecido como el estándar AES. Sus creadores son Vincent Rijmen y Joan Daemen y es un algoritmo que maneja claves desde un valor mínimo aconsejado de 128 bits hasta 256 bits. 56
12 También permite trabajar con varios tamaños de bloque distintos desde 128 bits pasando por 160,192, 224 hasta llegar a 256 bits. El motivo de su elección para el estándar AES fue su combinación de seguridad, velocidad, eficiencia, sencillez y flexibilidad. Entre todas éstas características destacó su sencillez, que permitió un análisis muy intenso de su estructura. En Octubre de 2000, quedó establecido el estándar AES, y por lo tanto el algoritmo Rijndael como el estándar actual de las comunicaciones de EEUU y por derivación de todo el mundo. Todas las aplicaciones y servicios se están adaptando progresivamente pasando de utilizar DES a usar el nuevo estándar de cifrado. Rijndael recibió críticas sobre su margen de seguridad, debido a que era de los más bajos entre los finalistas y a que su estructura matemática puede conducir a ataques. Sin embargo, la simplicidad de su estructura hizo que fuese elegido. El proceso de cifrado consiste en la aplicación de cuatro funciones matemáticas invertibles sobre la información que se desea cifrar. Estas transformaciones se realizan de forma reiterativa para cada ronda o vuelta definida. La información a cifrar se va mapeando en una matriza de Estado. Esta matriz de estado se introduce en el cifrador y sufre una primera transformación, en su ronda inicial, que consiste en una or-exclusiva entre una Subclave generada y la matriz de Estado. A continuación, a la matriz de Estado resultante se le aplican cuatro transformaciones invertibles, repitiéndose este proceso en lo que se conoce como ronda Estándar. Finalmente se le aplica una última ronda o vuelta a la matriz de Estado resultante de las rondas anteriores utilizando tres funciones distintas. El resultado de la ronda final produce el bloque cifrado deseado. A la hora de seleccionar un determinado algoritmo de cifrado para desarrollar la firma digital XML para dispositivos móviles, hay que tener en cuenta los siguientes factores e intentar tomar la solución óptima: Rapidez: los dispositivos móviles deben ser rápidos. Esto es difícil de conseguir teniendo en cuenta que las CPUs de las que disponen son lentas. Por este motivo, no se debe sobrecargar la CPU con excesivas tareas criptográficas, lo que supone que los algoritmos de clave pública sean inapropiados para este tipo de dispositivos. Buena reputación: es importante que el algoritmo esté suficientemente probado y extendido para tener una mayor seguridad y ofrecer unos buenos resultados. Conocimiento de sus debilidades: si se conocen los agujeros de seguridad que presenta el algoritmo se podrán combatir de manera más eficaz. Implementaciones eficientes: la mayoría de los paquetes criptográficos consumen varios Mbs de espacio de almacenamiento lo que los convierte en inviables para el uso en dispositivos móviles. 57
13 6.5 Conclusiones El hecho de producirse colisiones el un algoritmo de hash provoca que no se pueda garantizar la integridad de los datos firmados ya que dos textos distintos podrían generar el mismo valor de resumen. Aún demostrada analíticamente la vulnerabilidad del algoritmo MD5, se continúa haciendo uso de él en multitud de aplicaciones, si bien la mayoría de los expertos aconsejan la migración a SHA-1. SHA-1 es en la actualidad el algoritmo de resumen más usado y es capaz de proporcionar un nivel de seguridad ante ataques bastante elevado, aunque se buscan alternativas a éste algoritmo ante los descubrimientos que reducen la probabilidad de colisión a 2^69 intentos. Analizados estos datos se consideró necesaria la utilización del algoritmo de cálculo de hash SHA-1 para realizar la firma digital de documentos XML en lugar del hasta entonces usado MD5. En contraposición al aumento de seguridad, el aumento de la longitud del resumen a 160 bits provoca una mayor carga computacional en la obtención de la firma. Los algoritmos de cifrado asimétricos presentan dos problemas fundamentales: Uno es la distribución de claves ya que aunque la clave pública se puede distribuir libremente, existe la posibilidad de la suplantación que hace necesario el uso de autoridades certificadoras y certificados digitales. El segundo de los problemas es sin duda el más importante para el caso particular de firma digital XML para dispositivos móviles. Se trata del alto coste computacional que presentan, que lo hace inapropiado para las características de la plataforma J2ME. Como se expresa anteriormente, se descarta la posibilidad de seleccionar un algoritmo de cifrado asimétrico para llevar a cabo la firma. Entre los algoritmos simétricos presentados, por su sencillez, velocidad y eficiencia el algoritmo más adecuado para generar una firma digital de máxima eficiencia es el de Rijndael. Además de poseer estas notables características, es el algoritmo seleccionado para el estándar AES, está ampliamente estudiado y su nivel de acogida e implantación está en continuo crecimiento, lo que está motivando que paulatinamente esté sustituyendo a DES. Por otro lado, el algoritmo de Rijndael cuenta con implementaciones adaptadas a J2ME. En concreto cabe destacar la implementación realizada por Bouncy Castle dentro de su API ligera para criptografía. 58
Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes
Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson
Redes de comunicación
UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente
Criptografía y firma digital
Criptografía y firma digital Paseo Bulnes 241, piso 5, Santiago, Chile Fono: (56 2) 688 6499 Fax: (56 2) 688 6499 www.acepta.com [email protected] La encriptación A grandes rasgos, la criptografía es una
Clase 4: 23/03/ Modos de operación para cifradores de bloque
Criptografía y Seguridad Computacional 2016-01 Clase 4: 23/03/2016 Profesor: Fernando Krell Notas: Manuel Cartagena 1. Modos de operación para cifradores de bloque En las clases pasadas hemos estudiadio
Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad
Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué
Esquema de cifrado DES
Esquema de cifrado DES DES es un esquema de cifrado en bloque que opera sobre bloques de texto de 64 bits, devolviendo bloques cifrados también de 64 bits. Así pues, DES sobre 2 64 posibles combinaciones
Bases de la Firma Electrónica: Criptografía
Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden
Semana 13: Encriptación. Cifrado simétrico
Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación
(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)
Unidad 2 2.2 Criptografia Simetrica 2.2.1 Sistema de Encriptamiento de Información (DES) y 3DES 2.2.2 Practicas de encriptación con algoritmos simetricos (CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)
VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado
VULNERABILIDADES CRIPTOGRÁFICAS Por Alexandre Ramilo Conde y Pablo Prol Sobrado 1. Cifrado Simétrico a. DES b. AES Índice 2. Cifrado Asimétrico a. RSA b. DSA 3. Funciones Hash a. MD5 b. SHA-0 y SHA-1 c.
Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO
APLICACIÓN DE CIFRADO La aplicación de Cifrado del Ayuntamiento de Alzira le permitirá cifrar cualquier archivo que desee presentar de forma telemática, de forma que únicamente usted pueda descifrarlo,
La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos
La Firma Digital Tabla de Contenidos 7. La Firma Digital... 2 Infraestructura de clave pública... 2 Situación en la administración pública... 3 7.1 Firma Digital con Outlook (Windows, MacOS)... 4 7.2 Firma
3. Algoritmo DES (Data Encription Standard)
3. Algoritmo DES (Data Encription Standard) 3.1. Fundamentos Cifrado por bloques (block cipher) Opera sobre un bloque de texto plano de n bits para producir un texto cifrado de n bits. Tipicamente, la
Semana 14: Encriptación. Cifrado asimétrico
Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica
FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo
ti FIRMA DIGITAL Trabajo realizado por Manuel Iranzo Índice Firma Digital. Definición y Tipos... 3 Usos e implementaciones de la Firma Digital... 4 Dni electronico... 4 Voto electronico... 5 Criptografía
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010
MANUAL DE CONFIGURACIÓN IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-027 Manual de configuración del certificado digital en Outlook 2010. Aprobado Servicio
ALGORITMOS DE ENCRIPTACIÓN, DESENCRIPTACIÓN - EVALUACIÓN Y VERIFICACIÓN
ALGORITMOS DE ENCRIPTACIÓN, DESENCRIPTACIÓN - EVALUACIÓN Y VERIFICACIÓN 4.1.- Criptografía 4.2.- Algoritmos de Encriptación Simétricos 4.3.- Algoritmos de Encriptación Asimétricos 4.4.- Implementación
CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie
Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario
CRIPTOGRAFIA. Universidad Tecnológica Centroamericana
CRIPTOGRAFIA Universidad Tecnológica Centroamericana Como comienza todo Supondremos que un emisor desea enviar un mensaje a un receptor. El emisor quiere asegurarse que un intruso no pueda leer el mensaje
CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA
CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Criptografía simétrica E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 CRIPTOSISTEMAS SIMÉTRICOS Simétríco clave secreta compartida por Mensaje
Introducción a la Criptología
Introducción a la Sergio Talens-Oliag, InfoCentre [http://www.infocentre.gva.es/] Tabla de contenidos Introducción.................................................................................
Sistemas Electrónicos Digitales
Sistemas Electrónicos Digitales Profesor: Carlos Herrera C. I. Unidad COMPUERTAS LOGICAS Las compuertas lógicas son dispositivos que operan con aquellos estados lógicos Binarios y que funcionan igual que
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Fiabilidad La fiabilidad de un sistema es la probabilidad de que ese sistema funcione o
Capítulo 12 Cifrado Simétrico en Bloque
Capítulo 12 Cifrado Simétrico en Bloque Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 119 diapositivas v 4.1 Material Docente de Libre Distribución
Solicitudes MINECO. Manual de usuario de firma electrónica
Solicitudes MINECO Manual de usuario de firma electrónica Madrid, Mayo de 2016 ÍNDICE 1. Introducción... 3 1.1. Firma electrónica... 3 1.2. Obtención de un certificado... 3 2. Proceso de firma... 5 2.1.
VPN sitio a sitio. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD
Tema 3 SAD VPN sitio a sitio Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a)simulación VPN sitio a sitio, utilizando Packet Tracer. El escenario será el siguiente. Primero vamos a configurar
Método simétrico con cifrado por bloques desarrollado por Counterpane Labs y presentado al concurso del NIST que buscaba un sustituto para DES (el
Método simétrico con cifrado por bloques desarrollado por Counterpane Labs y presentado al concurso del NIST que buscaba un sustituto para DES (el concurso AES). Twofish llegó a la ronda final del concurso
Luis Villalta Márquez
REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que
Circular de Tecnología Pautas para el uso de Certificados Digitales Personales
ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:
Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP
Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN
Tema 2 Introducción a la Programación en C.
Tema 2 Introducción a la Programación en C. Contenidos 1. Conceptos Básicos 1.1 Definiciones. 1.2 El Proceso de Desarrollo de Software. 2. Lenguajes de Programación. 2.1 Definición y Tipos de Lenguajes
CAPITULO 1 INTRODUCCION AL PROYECTO
CAPITULO 1 INTRODUCCION AL PROYECTO 1 INTRODUCCION AL PROYECTO 1.1 Marco Teórico Los procesadores digitales de señales ganaron popularidad en los años sesentas con la introducción de la tecnología de estado
Confidencialidad de Mensajes mediante Encriptación Convencional
Confidencialidad de Mensajes mediante Encriptación Convencional 1 Contenido Principios de Encriptación Convencional. Algoritmos de Encriptación Convencional Modos de Operación de Bloques Ubicación de dispositivos
Tema 11 Introducción a la Criptografía
Bloque IV AUDITORÍA EN EL DESARROLLO DE SOFTWARE Tema 11 Introducción a la Criptografía Tema 11 Introducción a la Criptografía 1/ Índice Índice Conceptos básicos Criptosistemas simétricos Criptosistemas
Conceptos previos. Algoritmos de cifrado: DES, AES, IDEA, RC5
Criptografía Definiciones Conceptos previos Criptografía Definiciones Criptografía clásica Clasificación de Criptosistemas Criptosistemas Simétricos Clasificación Cifradores de bloques Cifradores de flujo
4. NÚMEROS PSEUDOALEATORIOS.
4. NÚMEROS PSEUDOALEATORIOS. En los experimentos de simulación es necesario generar valores para las variables aleatorias representadas estas por medio de distribuciones de probabilidad. Para poder generar
Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003
Introducción a las Tecnologías web Luis Marco Giménez Madrid 2003 Arquitectura Arquitectura clásica CLIENTE - SERVIDOR CLIENTES Petición http Respuesta http (html, pdf, gif, ) INTERNET Petición http Respuesta
Modelos Matemáticos en Ciberseguridad
! Modelos Matemáticos en Ciberseguridad Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca [email protected] Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 17 de
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE
Criptografía Básica. Reinaldo Mayol Arnao Centro de Tecnologías de Información Universidad de Los Andes 2006
Criptografía Básica Centro de Tecnologías de Información Universidad de Los Andes 2006 Objetivos La autenticación: Proporciona certeza de la identidad de la fuente de la información, servicios, servidores
Proyecto ELO 322. Maria Gabriela Castro Almendra Nicholas Andreas Bernal Alvarez
Proyecto ELO 322 Maria Gabriela Castro Almendra 201530021 6 Nicholas Andreas Bernal Alvarez 201530010 0 Resumen Nuestro proyecto consistió en averiguar sobre la arquitectura general de una de las aplicaciones
Criptografía binaria block ciphers y funciones de hash
Criptografía binaria block ciphers y funciones de hash Carlos Sarraute Core Security Technologies Jornadas de Criptografía y Códigos Autocorrectores 20 al 24 de noviembre 2006 Mar del Plata Agenda Introducción
D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES
D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES Horst Feistel (IBM) Cómo usar sustitución monoalfabética y obtener un criptosistema aceptable? Incorporación de transposición Cambio
Tema 14: Sistemas Secuenciales
Tema 14: Sistemas Secuenciales Objetivos: (CONTADORES) Introducción. Características de los contadores. Contadores Asíncronos. Contadores Síncronos. 1 INTRODUCCIÓN Los contadores son sistemas secuenciales
Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía
Criptografía Víctor Bravo, Antonio Araujo 1 1 Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres Nodo Mérida CENDITEL, 2008 Licencia de Uso Copyright (c), 2007. 2008, CENDITEL.
Técnicas de cifrado. Clave publica y clave privada
Técnicas de cifrado. Clave publica y clave privada Tema 3 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Pretty Good Privacy (PGP). GNU Privacy Good (GPG). Pretty Good Privacy o PGP es un programa cuya
CAPÍTULO 4 RECOPILACIÓN DE DATOS Y CÁLCULO DEL VPN. En el presente capítulo se presenta lo que es la recopilación de los datos que se tomarán
CAPÍTULO 4 RECOPILACIÓN DE DATOS Y CÁLCULO DEL VPN En el presente capítulo se presenta lo que es la recopilación de los datos que se tomarán para realizar un análisis, la obtención del rendimiento esperado
Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez
Estudio de los riesgos relacionado con las redes Wi-Fi A. Alejandro González Martínez Índice Introducción Seguridad en redes Wi-Fi Cifrado WEP Cifrado WPA/WPA2 WPA2-Enterprise Infraestructura Beneficios
Desarrollo e implementación de un prototipo de Notaría Digital
Desarrollo e implementación de un prototipo de Notaría Digital Francisco Rodríguez-Henríquez CINVESTAV-IPN Material desarrollado como parte de la tesis de maestría de: Vladimir González García Febrero
Aritmética de Enteros
Aritmética de Enteros La aritmética de los computadores difiere de la aritmética usada por nosotros. La diferencia más importante es que los computadores realizan operaciones con números cuya precisión
El proceso de trabajo para obtener el rectángulo raíz de dos y sus líneas estructurales características es el siguiente:
JULIÁN GIL Serie Pliegues Raíz de dos Las obras de la serie Pliegues Raíz de dos están basadas en los rectángulos raíz de dos y sus relaciones proporcionales, a través del mecanismo de pliegues. Se puede
Manual Importación Encriptada
. Introducción. Descripción del servicio. Requisitos. Importación Encriptada en el. Errores más comunes en la funcionalidad de Importación Encriptada 4 . Introducción. Descripción del servicio Importación
Micro y Macroeconomía
Micro y Macroeconomía 1 Sesión No. 6 Nombre: Teoría del consumidor Contextualización: La microeconomía como herramienta de análisis nos permite el poder comprender el comportamiento de las personas en
Tema2: La criptografía para la protección. de comunicaciones
Tema2: La criptografía para la protección de comunicaciones Preguntas Son las herramientas criptográficas sufientemente fiables para instrumentar la seguridad en las comunicaciones? Es la criptografía
DEPARTAMENTO DE ORGANIZACIÓN INDUSTRIAL Y GESTIÓN DE EMPRESAS ESCUELA SUPERIOR DE INGENIEROS DE LA UNIVERSIDAD DE SEVILLA
6. CONCLUSIONES 6.1. Introducción En este trabajo se ha intentado realizar un estudio suficientemente exhaustivo, que pudiera recopilar los métodos y técnicas más relevantes en la gestión de proyectos
La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada
La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:
C A P Í T U L O VI APLICATIVO. 6.1 Algoritmos de Generación de Firmas Digitales. 6.2 Utilización, manejo e implementación. 6.3 Estudio de Alternativas
C A P Í T U L O VI APLICATIVO 6.1 Algoritmos de Generación de Firmas Digitales 6.2 Utilización, manejo e implementación 6.3 Estudio de Alternativas 6.4 Desarrollo e implementación 6.5 Comparación entre
LA TEORÍA DE JUEGOS Y LOS OLIGOPOLIOS
LA TEORÍA DE JUEGOS Y LOS OLIGOPOLIOS Se toma en cuenta el comportamiento esperado de otros. Se considera el reconocimiento mutuo de la interdependencia. La teoría de los juegos es una rama de la matemática
Centro Asociado Palma de Mallorca. Tutor: Antonio Rivero Cuesta
Centro Asociado Palma de Mallorca Arquitectura de Ordenadores Tutor: Antonio Rivero Cuesta Unidad Didáctica 1 Representación de la Información y Funciones Lógicas Tema 1 Representación de la Información
Clasificación de sistemas
Capítulo 2 Clasificación de sistemas 2.1 Clasificación de sistemas La comprensión de la definición de sistema y la clasificación de los diversos sistemas, nos dan indicaciones sobre cual es la herramienta
Matemáticas Básicas para Computación
Matemáticas Básicas para Computación MATEMÁTICAS BÁSICAS PARA COMPUTACIÓN 1 Sesión No. 7 Nombre: Compuertas Lógicas Objetivo Al término de la sesión el participante aplicará los conceptos de compuertas
Servicio de terminal remoto. Jesús Torres Cejudo
1 - Telnet, Rlogin, SSH. Telnet (TELecommunication NETwork) es el nombre de un protocolo de red red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el
Sesión VI: Desarrollo de aplicaciones en el entorno MATLAB
1 Sesión VI: Desarrollo de aplicaciones en el entorno MATLAB LPI: Control y Procesamiento Digital de Señales Por: Ricardo Alzate Castaño UNIVERSIDAD NACIONAL DE COLOMBIA Sede Manizales Segundo Semestre
INTRODUCCION 1.1.-PREAMBULO
INTRODUCCION 1.1.-PREAMBULO El suelo en un sitio de construcción no siempre será totalmente adecuado para soportar estructuras como edificios, puentes, carreteras y presas. Los estratos de arcillas blanda
1.264 Tema 17. Seguridad Web: Encriptación (clave pública) SSL/TLS Firmas ciegas (SET)
1.264 Tema 17 Seguridad Web: Encriptación (clave pública) SSL/TLS Firmas ciegas (SET) Premisas de seguridad Web Navegador-red-servidor son los 3 componentes clave. Premisas del usuario (navegador): El
D.E.S. (Data Encryption Standard) Cifrado Convencional
D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES Horst Feistel (IBM) Cómo usar sustitución monoalfabética y obtener un criptosistema aceptable? Incorporación de transposición Cambio
2. SEÑALES Y SISTEMAS DISCRETOS EN EL TIEMPO. Una señal puede ser definida como una portadora física de información. Por ejemplo,
2. SEÑALES Y SISTEMAS DISCRETOS EN EL TIEMPO Una señal puede ser definida como una portadora física de información. Por ejemplo, las señales de audio son variaciones en la presión del aire llevando consigo
POSICIONAMIENTO EN LA WEB (SEM Y SEO)
POSICIONAMIENTO EN LA WEB (SEM Y SEO) POSICIONAMIENTO EN LA WEB (SEM Y SEO) 1 Sesión No. 9 Nombre: Affiliate marketing: planificación de medios y soportes afines Contextualización Qué es affiliate marketing?
GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP.
GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP. OBJETIVOS Introducir conceptos de las comunicaciones: protocolo, jerarquías de protocolos y estándares utilizados. Conocer los
La conectividad es la clave para una tecnología avanzada de ECG. Los sistemas de ECG no
ELECTROCARDIÓGRAFOS MARCA GENERAL ELECTRIC MAC 800 La conectividad es la clave para una tecnología avanzada de ECG. Los sistemas de ECG no sólo deben ofrecer la suficiente portabilidad como para llegar
PRONÓSTICO DE VENTAS CORTO PLAZO MÓDULO COLABORATIVO DE CONTROL DE METAS DE VENTAS
PRONÓSTICO DE VENTAS CORTO PLAZO MÓDULO COLABORATIVO DE CONTROL DE METAS DE VENTAS Aunque se trabaje con un proceso de Presupuesto de Ventas para un periodo determinado, es necesario validar con la fuerza
Descripción del algoritmo DES (Data Encryption Standard)
Descripción del algoritmo DES (Data Encryption Standard) Jorge Sánchez Arriazu diciembre de 1999 DES Introducción DES (Data Encryption Standard, estándar de cifrado de datos) es un algoritmo desarrollado
CAPITULO 6. Análisis Dimensional y Semejanza Dinámica
CAPITULO 6. Análisis Dimensional y Semejanza Dinámica Debido a que son pocos los flujos reales que pueden ser resueltos con exactitud sólo mediante métodos analíticos, el desarrollo de la mecánica de fluidos
PROCESADORES. Existen 3 tipos de procesadores: DE GALLETA, DE PINES Y DE CONTACTO. DE GALLETA: se utilizaban en las board en los años 80 y 90.
PROCESADORES TIPOS DE PROCESADORES. Existen 3 tipos de procesadores: DE GALLETA, DE PINES Y DE CONTACTO DE GALLETA: se utilizaban en las board en los años 80 y 90. DE PINES: reemplazaron los procesadores
Análisis de Decisiones II. Tema 17 Generación de números al azar. Objetivo de aprendizaje del tema
Tema 17 Generación de números al azar Objetivo de aprendizaje del tema Al finalizar el tema serás capaz de: Obtener números aleatorios a partir de un proceso de generación. Validar las características
Desde los programas más simples escritos en un lenguaje de programación suelen realizar tres tareas en forma secuencial.
Tipos de Datos Desde los programas más simples escritos en un lenguaje de programación suelen realizar tres tareas en forma secuencial. Entrada de datos Procesamientos de datos Salida de resultados Los
Beneficios de WGABackup Online www.wiaccess.es Con el progresivo y cada vez más necesario uso de los ordenadores tanto en el trabajo como en casa, vemos como aumenta nuestra dependencia de la información
Estructuras de control
Estructuras de control Introducción Los algoritmos vistos hasta el momento han consistido en simples secuencias de instrucciones; sin embargo, existen tareas más complejas que no pueden ser resueltas empleando
Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA
Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Santa Cruz de la Sierra, Bolivia Realizado por: Ing. Juan Carlos Castro Chávez 1 Indice Navegacion segura Criptografía
PUERTAS LOGICAS. Objetivo específico Conectar los circuitos integrados CI TTL Comprobar el funcionamiento lógico del AND, OR, NOT, NAND y NOR
Cód. 25243 Laboratorio electrónico Nº 5 PUERTAS LOGICAS Objetivo Aplicar los conocimientos de puertas lógicas Familiarizarse con los circuitos integrados Objetivo específico Conectar los circuitos integrados
ESTRUCTURAS ALGORITMICAS
ESTRUCTURAS ALGORITMICAS El proceso de resolución de problemas en un ordenador conduce a la escritura de un programa y su ejecución. Las fases en el desarrollo de un programa pueden resumirse de la siguiente
Las condiciones que debe reunir una comunicación segura a través de Internet (o de otras redes) son en general las siguientes:
Componentes de seguridad Las condiciones que debe reunir una comunicación segura a través de Internet (o de otras redes) son en general las siguientes: Confidencialidad: evita que un tercero pueda acceder
TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS.
TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Ingeniería de
Uso de la simulación en hoja de cálculo como herramienta pedagógica para la inferencia estadística.
USO DE LA SIMULACIÓN EN HOJA DE CÁLCULO COMO HERRAMIENTA PEDAGÓGICA PARA LA INFERENCIA ESTADÍSTICA: APLICACIÓN A LAS PROPIEDADES CLÁSICAS DE LOS ESTIMADORES Carlos Martínez de Ibarreta Zorita Departamento
MilkoScan Minor La producción láctea rentable en sus manos. Dedicated Analytical Solutions
MilkoScan Minor La producción láctea rentable en sus manos Dedicated Analytical Solutions FOSS para la producción láctea rentable Los analizadores MilkoScan de FOSS han sido probados como una forma efectiva
SICRES 3.0 Presentación Ejecutiva
Presentación Ejecutiva 1 Antecedentes: El estándar SICRES 2.0 es una norma para el intercambio de asientos registrales aprobada en 1999 por el entonces Consejo Superior de Informática (actualmente Consejo
Cómo desarrollar una Arquitectura de Red segura?
1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita [email protected] 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -
Estadística para la toma de decisiones
Estadística para la toma de decisiones ESTADÍSTICA PARA LA TOMA DE DECISIONES. 1 Sesión No. 7 Nombre: Distribuciones de probabilidad para variables continúas. Objetivo Al término de la sesión el estudiante
ESTÁNDAR DE COMPETENCIA. Mantenimiento a equipo de cómputo y software
I.- Datos Generales Código Título Mantenimiento a equipo de cómputo y software Propósito del Estándar de Competencia Servir como referente para la evaluación y certificación de las personas que realicen
Capitulo 4. DECISIONES BAJO RIESGO TEORIA DE JUEGOS
Capitulo 4. DECISIONES BAJO RIESGO TEORIA DE JUEGOS INTRODUCCIÓN En el mundo real, tanto en las relaciones económicas como en las políticas o sociales, son muy frecuentes las situaciones en las que, al
Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática
Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:
Lenguaje de Programación
Introducción a C/C++() UG Introducción a C/C++() Universidad de Guanajuato Sesión 18 Introducción a C/C++() Qué es un? Un entorno de desarrollo integrado o (acrónimo en inglés de integrated development
Diseño Estructurado de Algoritmos
Diseño Estructurado de Algoritmos 1 Sesión No. 11 Nombre: Estructuras algorítmicas. Tercera parte. Objetivo de la sesión: Al concluir la sesión el estudiante aplicará las estructuras algorítmicas repetitivas
