Seguridad Informática

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad Informática"

Transcripción

1 Seguridad Informática Criptografía de clave secreta Ramón Hermoso, Rubén Ortiz y Matteo Vasirani Universidad Rey Juan Carlos

2 Índice 1 Secreto perfecto 2 Cifrado con clave secreta 3 Cifradores bloque 4 Ejemplos: DES, AES y otros 5 Cifradores flujo 6 Generación de claves

3 Índice 1 Secreto perfecto 2 Cifrado con clave secreta 3 Cifradores bloque 4 Ejemplos: DES, AES y otros 5 Cifradores flujo 6 Generación de claves

4 Secreto perfecto I Secreto perfecto Un esquema de cifrado (Gen, Enc, Dec) se dice que logra secreto perfecto si P[M = m C = c] = Pr[M = m] es decir, si cualquier adversario que vea el texto cifrado no obtiene ninguna información sobre el texto en claro [Shannon] la probabilidad a priori de conocer el mensaje en claro m es igual que la probabilidad a posteriori de conocer dicho mensaje m aun conociendo el mensaje cifrado c

5 Secreto perfecto II Experimento IND-EAV A adversario 1 A crea dos mensajes m 0 y m 1 y se los envía a C 2 C genera una clave k mediante un generador Gen 1 C elige b {0,1} 2 C envía a A el mensaje cifrado c Enc k (m b ) 3 A devuelve un bit b 4 La función Succ determina el éxito del adversario: (Succ(A) = 1) (b = b )

6 Secreto perfecto III Esquema del experimento IND-EAV k,b m 0 m 1 Enc k (m b ) C A b'

7 Secreto perfecto IV Secreto perfecto (Definición alternativa) Un esquema de cifrado alcanza secreto perfecto si, para cualquier adversario A, se tiene que: P[Succ(A) = 1] = 1/2 Es decir, ningún adversario puede distinguir entre el cifrado de dos mensajes de su elección mejor que eligiendo al azar.

8 Secreto perfecto V Teorema Si para un esquema de cifrado se tiene k < m, entonces no se puede alcanzar el secreto perfecto

9 Seguridad computacional I Se relaja la noción de seguridad en dos aspectos: 1 La seguridad ha de preservarse contra adversarios eficientes (aquéllos que corren en tiempo polinomial) 2 Se admite que dichos adversarios tengan éxito con una probabilidad muy pequeña Por lo tanto, si se busca un esquema que permita cifrar varias veces usando la misma clave, es necesario evitar ataques por fuerza bruta 1 KPA (Tema 1) probando con todas las claves 2 KPA eligiendo una clave al azar Así pues, el tamaño del espacio de claves ha de ser suficientemente grande

10 Adversarios PPT PPT Probabilistic Polynomial Time Un algoritmo ag corre en tiempo polinomial si existe un polinomio p(x) = n i=0 a i x i de tal manera que para cada entrada x el algoritmo ag termina en p( x ) pasos Se dice que ag es probabilístico si tiene la capacidad de dar pasos de manera aleatoria

11 Función despreciable (negligible) Decimos que una función f : N R es despreciable si para cada polinomio p(.) existe un n 0 tal que si n > n 0 entonces f (n) < 1 p(n)

12 Seguridad asintótica El algoritmo Gen tiene como entrada 1 n n recibe el nombre parámetro de seguridad Usualmente Gen(1 n ) elige k {0,1} n El adversario A también recibe 1 n como input El esquema será seguro si la probabilidad de éxito de A es despreciable como función de n

13 Esquema de cifrado con clave privada Consta de 3 algoritmos (Gen, Enc, Dec) k Gen(1 n ) (genera la clave secreta) c Enc k (m) (cifra el texto en claro) m Dec k (c) (descifra el texto cifrado) Corrección: m = Dec k (Enc k (m))

14 Experimento IND-EAV I 1 A(1 n ) construye y envía a C dos mensajes m 0 y m 1 de la misma longitud 2 C genera k mediante Gen(1 n ) 1 C elige b {0,1} 2 C genera c Enc k (m b ) y lo envía a A 3 A devuelve un bit b 4 Si b = b se dice que Succ(A,n) = 1

15 Experimento IND-EAV II Se dice que un esquema de cifrado es IND-EAV seguro si, para cualquier tipo de adversario PPT A, se cumple que: P(Succ(A,n) = 1) f (n) donde f (n) es una función despreciable. Es decir, ningún adversario eficiente puede distinguir entre el cifrado de dos mensajes de su elección mejor que eligiendo al azar, salvo con una probabilidad que se considera despreciable

16 Índice 1 Secreto perfecto 2 Cifrado con clave secreta 3 Cifradores bloque 4 Ejemplos: DES, AES y otros 5 Cifradores flujo 6 Generación de claves

17 Cifradores de clave simétrica I Formados a base de: Sustituciones Permutaciones (o transposiciones) Pueden ser: De bloque (block ciphers) De flujo (stream ciphers)

18 Cifradores de clave simétrica II Ejemplo Cifrado del César (Tema 1) (Monoalfabético y Polialfabético) Cifrado y descifrado igual de sencillos Demasiado fácil de romper (sólo hay 26 claves diferentes)

19 Cifradores de clave simétrica III

20 Cifradores de clave simétrica IV Hay una tabla que muestra cómo cifrar cada letra del mensaje Hay 26! (> 4x10 26 ) claves Ataques de fuerza bruta inviables Problemas?

21 Índice 1 Secreto perfecto 2 Cifrado con clave secreta 3 Cifradores bloque 4 Ejemplos: DES, AES y otros 5 Cifradores flujo 6 Generación de claves

22 Seguridad IND-CPA I Misma definición que seguridad IND-EAV, pero el adversario tiene acceso a un oráculo de cifrado Nunca se puede alcanzar para esquemas de cifrado deterministas Si un esquema es IND-CPA seguro cifrando una vez, lo será también cifrando múltiples veces

23 Seguridad IND-CPA II Experimento IND-CPA 1 C genera k mediante un generador Gen(1 n ) 2 A recibe como input 1 n 3 A recibe acceso al oráculo Enc k (.) 4 A crea dos mensajes m 0,m 1 5 Se elige b {0,1} 6 Se envía c Enc k (m b ) a A 7 A devuelve un bit b 8 Si b = b se dice que Succ(A,n) = 1

24 Seguridad IND-CPA III Se dice que un esquema de cifrado es IND-CPA seguro si para cualquier adversario PPT A tenemos que: P(Succ(A,n) = 1) negl(n) Es decir, si ningún adversario eficiente con acceso a un oráculo cifrado puede distinguir entre el cifrado de dos mensajes de su elección mejor que eligiendo al azar, salvo con probabilidad despreciable

25 Funciones pseudo-aleatorias Consiste en una familia de funciones indexadas por una clave secreta F : {0,1} l {0,1} n {0,1} n (k,x) F k (x) Se pretende que al elegir una clave al azar la función correspondiente sea difícil de distinguir de una función elegida completamente al azar Además, la función se debe poder computar eficientemente

26 Permutaciones pseudo-aleatorias Funciones pseudoaleatorias a las que se les pide que cada F k (.) sea una permutación de {0,1} n Se pide que, para cada clave, tanto la permutación como su inversa sean computables de manera eficiente

27 Cifrador en bloque Es el nombre que reciben las permutaciones pseudoaleatorias cuando se usan en la práctica l: longitud de clave n: longitud de bloque Se usan como primitivas para la construcción de esquemas de cifrado de clave secreta

28 Modos de operación I Determina la forma de utilizar un cifrador en bloque Las partes que se comunican comparten una clave secreta k y usan una permutación F k Se supone un mensaje m cuya longitud es múltiplo de la longitud de bloque n (si no es así se completa con información superflua) Se divide el mensaje en bloques de longitud l m = m 0 m 1... m s

29 Modos de operación II 1 Electronic Code Book (ECB) Se divide el mensaje original en bloques y cada uno de ellos es cifrado por separado usando la misma clave k c j = F k (m j ) Es inseguro :-s m 1 m 2 m 3 F k F k F k c 1 c 2 c 3

30 Modos de operación III 2 Cipher Block Chaining (CBC) A cada bloque de texto plano se le aplica la operación XOR con el bloque cifrado anterior antes de ser cifrado Se elige al azar un vector de inicialización IV de n bits c 0 = IV c j = F k (m j c j 1 ) m 1 m 2 m 3 IV F k F k F k c 1 c 2 c 3

31 Modos de operación IV 3 Output Feedback (OFB) Se elige al azar un vector de inicialización (IV) de longitud n r 0 = IV r j = F k (r j 1 ) c j = m j r j IV F k F k F k m 1 m 2 m 3 c 1 c 2 c 3

32 Modos de operación V 4 Counter (CTR) Se elige al azar un vector de inicialización (IV) de longitud n ctr = IV r j = F k (ctr + j) c j = m j r j ctr ctr+1 ctr+2 ctr+3 F k F k F k m 1 m 2 m 3 ctr c 1 c 2 c 3

33 Modos de operación VI Seguridad de los modos Teorema: los modos CBC, OFB y CTR son IND-CPA seguros si se emplea una permutación pseudoaleatoria ECB es inseguro. Por qué?

34 Seguridad IND-CCA I Experimento IND-CCA Se genera k mediante Gen(1 n ) A recibe como input 1 n A recibe acceso a oráculos Enc k (.) y Dec k (.) A crea dos mensajes m 0,m 1 Se elige b {0,1} C envía c Enc k (m b ) a A A ya tiene cerrado el acceso a Dec k (c) A devuelve un bit b Si b = b se dice que Succ(A,n) = 1

35 Seguridad IND-CCA II Un esquema de cifrado es IND-CCA seguro si para cualquier adversario PPT A se tiene que: P(Succ(A,n) = 1) negl(n) Es decir, si ningún adversario eficiente con acceso a oráculos de cifrado y descifrado puede distinguir entre el cifrado de dos mensajes de su elección mejor que eligiendo al azar, salvo con probabilidad despreciable

36 Seguridad IND-CCA III Los modos anteriores no la alcanzan (los textos cifrados son manipulables) Para hacerlos IND-CCA seguros se combinan con codigos de autenticación de mensajes (MAC) Se construyen MAC a partir de funciones pseudoaleatorias o funciones hash resistentes a colisiones

37 Índice 1 Secreto perfecto 2 Cifrado con clave secreta 3 Cifradores bloque 4 Ejemplos: DES, AES y otros 5 Cifradores flujo 6 Generación de claves

38 Cifradores de bloque I Cifradores de sustitución simple (i) Sea A un alfabeto de q símbolos y T el conjunto de todas las cadenas de caracteres de longitud l en A. Sea, además, P el conjunto de todas las posibles permutaciones en A. Se define Enc k por cada p P como: Enc p (m) = (p(m 1 )p(m 2 )...p(m l )) = (c 1 c 2...c l ) = c donde m = (m 1 m 2...m l ) T. Es decir, para cada símbolo en un l-bloque éste se sustituye por otro símbolo de A según la permutación fija marcada por p. Enc p es un cifrador de sustitución simple (o monoalfabético)

39 Cifradores de bloque II Cifradores de sustitución simple (ii) Para descifrar c = (c 1 c 2...c l ) se realiza el cómputo inverso p = e 1, por lo que: Dec p (c) = (p(c 1 )p(c 2 )...p(c l )) = (m 1 m 2...m l ) = m Ventajas / Inconvenientes?

40 Cifradores de bloque III Cifradores de sustitución polialfabética Es un un cifrador de bloques, donde la longitud del bloque es de tamaño l sobre un alfabeto A. Tiene las siguientes propiedades: El espacio de claves K consiste en todos los conjuntos ordenados de l permutaciones (p 1,p 2,...,p l ), donde cada permutación está definida en A; La encriptación de un mensaje m = (m 1 m 2...m l ) con la clave k = (p 1,p 2,...,p l ) se proporciona mediante Enc k (m) = (p 1 (m 1 )p 2 (m 2 )...p l (m l )); y La clave para descifrar con k = (p 1,p 2,...,p l ) es k 1 = (p 1 1,p 1 2,...,p 1 l )

41 Cifradores de bloque IV Ejemplo: cifrador de Vigenère Sea A = {A,B,C,D,...,X,Y,Z} y l = 3. Se elige k = (p 1,p 2,p 3 ), donde p 1 se corresponde con la letra de 3 posiciones a la derecha de la actual en el alfabeto A, p 2 7 posiciones a la derecha y p 3 10 posiciones a la derecha. Si el mensaje en claro es: m = EST ECI FRA DOR ESU NAP ATA TA El mensaje cifrado quedaría de esta forma: c = Enc k (m) = hzd hjs iyk gvb xze qhz dak wh Ventajas / Inconvenientes?

42 Cifradores de bloque V Cifradores de transposición/permutación Sea K el conjuntos de todas las permutaciones en el conjunto {1,2,...,l}. Para cada k K se define la función de encriptación como sigue: Enc k (m) = (m k(1) m k(2)...m k(l) ) Permuta los símbolos en un mismo bloque La permutación o transposición puede depender o no de la clave

43 Cifradores de bloque VI Ejemplo l = 5 m = ATACA MOSAL ASOCH O k = {5,4,3,2,1} El mensaje codificado resulta: c = ACATA LASOM HCOSA O

44 Cifradores de bloque VII Cifradores de producto (Product ciphers) Los cifradores de sustitución y de permutación no ofrecen alta seguridad por sí solos, en cambio, su combinación hace criptosistemas más robustos Un cifrador de producto muy común sería una composición de l 2 transformaciones Enc k1,enc k2,...,enc kl, donde cada E ki, 1 i l, es o bien un cifrador por sustitución o bien uno por permutación

45 Cifradores de bloque VIII Redes S-P Creadas por Shannon en 1949 Secuencia de varias substituciones y permutaciones

46 Cifradores de bloque IX Ejemplo: Cifrador ADFGVX (i) Utilizado en la I Guerra Mundial Llamado así por los diferentes sonidos en Morse de los distintos símbolos Combina sustitución polialfabética (de pares) con transposición por columnas - A D F G V X A K Z W R 1 F D 9 B 6 C L 5 F Q 7 J P G X G E V Y 3 A N V 8 O D H 0 2 X U 4 I S T M Cuadro: Tabla de substituciones

47 Cifradores de bloque X Ejemplo: Cifrador ADFGVX (ii) Texto en claro: QUEDAMOS A LAS NUEVE Texto substituido: Clave a utilizar: LIBRO FA XA GA VF GV XX VD XG GV DV GV XG GX XA GA GD GA

48 Cifradores de bloque XI Ejemplo: Cifrador ADFGVX (iii) Creamos una matriz con el texto substituido en bloques bajo la clave Ordenamos las columnas por orden alfabético de la clave (a) L I B R O F A X A G A V F G V X X V D X G G V D V G V X G G X X A G A G D G A # (b) B I L O R X A F G A F V A V G V X X X D V G G V D X V G G G A X X A G G D G # A El texto cifrado sería: XFVVXAG AVXGVXD FAXGGXG GVXVGA# AGDDGGA

49 Técnicas generales de diseño (DES y AES) Uso del paradigma confusión-difusión Confusión: supongamos que la longitud del bloque es de 128 bits La clave determina 16 permutaciones f 1,f 2,...,f 16 cuya longitud de bloque es 8 Se divide, pues, m = m 1 m 2... m 16 en bloques de 8 bits Se define F k (m) = f 1 (m 1 )... f 16 (m 16 ) Difusión: los bits de la salida anterior se mezclan de acuerdo a una cierta permutación (permutación de mezcla) Los pasos de confusión-difusión se repiten un cierto número de rondas

50 Implementación I Red de sustitución/permutación: las permutaciones {f j } son fijas y no dependen de la clave. Reciben el nombre de S-cajas (cajas de sustitución) La dependencia de la clave se introduce al principio de cada ronda mediante una agenda de claves (key schedule). Por ejemplo, haciendo XOR de la entrada con una subclave obtenida a partir de la clave

51 Implementación II

52 Otro principio de diseño Efecto avalancha: cambiar un único bit de la entrada debería afectar a todos los bits de la salida Para conseguirlo: 1 Para cada S-caja, si se cambia un bit del input, cambian al menos dos bits del output 2 Para cada S-caja la permutación de mezcla reparte cada bit del output a una caja distinta para la ronda siguiente

53 Redes de Feistel Se trata de un enfoque alternativo para construir cifradores de bloque No se requiere que las S-cajas sean permutaciones, pero se consigue que cada ronda se pueda invertir Inicialmente se divide el input en dos bloques L 0 y R 0 (parte izda. y parte dcha.) En cada ronda j se calcula el output mediante una S-caja f j (que dependerá de la clave) teniendo: L j = R j 1 R j = L j 1 f j (R j 1 ) Cada una de estas rondas se puede invertir (siempre que se conozca la clave)

54 Posibles ataques Ataques Tanto las redes de sustitución-permutación como las redes de Feistel son susceptibles a ataques si no se elige un número de rondas suficientemente alto

55 DES (Data Encryption Standard) I Consiste en una red de Feistel de 16 rondas Longitud de bloque: 64 bits Longitud de clave: 56 bits Agenda de clave: en cada ronda se genera una subclave de 48 bits eligiendo 24 bits de la parte izquierda y 24 de la parte derecha de la clave original La agenda de claves es fija y pública!

56 DES (Data Encryption Standard) II Cada función de ronda f j se comporta de la siguiente manera: El input de 32 bits se expande a 48 bits (duplicando la mitad). Al resultado se le aplica XOR con la subclave k j A continuación, se procede con la ronda sustitución-permutación: 1 La parte de sustitución consta de 8 S-cajas fijas que tienen entrada de 6 bits y salida de 4 bits. Por lo tanto, se reduce la entrada de 48 bits a 32 bits de nuevo 2 Se aplica una permutación de mezcla a los 32 bits

57 DES (Data Encryption Standard) III Input: m = m 1 m 2...m 64, mensaje de texto plano; k = k 1 k 2...k 64, clave de 64 bits Output: c = c 1 c 2...c 64, texto cifrado 1 Crear la agenda de claves, con 16 claves de 48 bits 2 (l 0,r 0 ) IP(m 1 m 2...m 64 ) 1 Se divide el resultado en dos mitades, izda. y dcha. de 32 bits cada una 3 (16 rondas), calcular l i y r i (ec. 1 y 2), calculando f (r i 1,k i ) = P(S(E(r i 1 ) k i )) de la siguiente forma:

58 DES (Data Encryption Standard) IV 1 Expandir r i 1 = r 1 r 2...r 3 2 (de 32 a 48 bits usando la tabla de permutaciones E) : T E(r i 1 ) 2 T T k i. Representamos T como 8 cadenas de 6 bits: (B 1,...,B 8 ) 3 T (S 1 (B 1 ),S 2 (B 2 ),...,S 8 (B 8 )). Se mapea S i (B i ) a una entrada de 4 bits en la caja S i. (b 1 b 6 ) determinan la fila y b 2 b 3 b 4 b 5 la columna 4 T P(T ) (Permutación P) 4 b 1 b 2...b 64 (r 16,l 16 ) (Intercambio de r i por l i ) 5 c IP 1 (b 1 b 2...b 64 ) (Permutación usando la inversa de IP) l i = r i 1 (1) donde f (r i 1,k i ) = P(S(E(r i 1 ) k i )) r i = l i 1 f (r i 1,k i ) (2)

59 (a) Flujo de DES (b) Función f DES (Data Encryption Standard) V r i-1 k i Input m 1 m 2... m IP Permutación inicial 64 Expansión E l 0 r 0 48 k 1 32 f l 1 r f 48 k S 1 S 2 S 3 S 4 S 5 S 6 S 7 S 8 l 15 r k f 32 4 r 16 l P IP -1 Permutación inversa c 1 c 2 Output... c 64 Adaptado de Menezes et al. Handbook of Applied Cryptography. Cap.7 pág. 254

60 Seguridad de DES El mejor ataque conocido en la práctica es una búsqueda exhaustiva en el espacio de claves. El tamaño es 2 56, hoy en día demasiado pequeño Un par de retos propuestos en 1997, en forma de pares input/output, con objetivo de recuperar la clave, fueron resueltos en 96 y 41 días, respectivamente. En 1998, la máquina Deep Crack (250000$ diseñada ad-hoc) resuelve otro reto en 56 horas DES no se considera seguro actualmente

61 Mejoras a DES I No es aconsejable modificar la estructura interna porque se puede perder seguridad DES iterado: se aplica varias veces el cifrador utilizando distintas claves Variantes de DES: 2DES(k 1 k 2,m) DES(k 2,DES(k 1,m)) 3DES3(k 1 k 2 k 3,m) DES(k 3,DES 1 (k 2,DES(k 1,m))) 3DES2(k 1 k 2,m) 3DES3(k 1 k 2 k 1,m) DESX(k k 1 k 2,m) k 2 DES(k,k 1 m)

62 Mejoras a DES II Incovenientes Las variantes iteradas son poco eficientes La longitud de clave efectiva baja por ataques meet-in-the-middle La longitud del bloque se mantiene baja Se hace necesario buscar un nuevo estándar, con longitudes de clave y bloque mayores y más eficiente

63 AES (Advanced Encryption Standard) En 1997 el NIST (USA) convoca una competición para seleccionar un nuevo cifrador de bloque que sustituya a DES 15 equipos de todo el mundo presentaron sus propuestas En 1998 y 1999 se celebraron los congresos donde se expusieron los criptoanálisis de las propuestas. Se eligieron 5 En octubre de 2000 se eligió el ganador: Rjindael, diseñado por los belgas Daemen y Rijmen (pasaría a denominarse AES) Se reconoció que los 5 candidatos no tenían vulnerabilidades

64 Diseño de AES I Longitud de bloque: 128 bits Longitud de clave: variable (128, 192 ó 256 bits) Número de rondas: 10 para clave de 128 bits 12 para clave de 192 bits 14 para clave de 256 bits

65 Diseño de AES II Es una red de sustitución-permutación Un array de 4x4 bytes llamado estado (state) se va modificando a lo largo de rondas El estado inicial es el input del cifrador En cada ronda se aplican 4 operaciones al estado

66 Diseño de AES III 1 AddRoundKey: se genera una subclave de 128 bits a partir de la clave, se interpreta como un array 4x4 de bytes y se hace XOR con el estado 2 SubBytes: cada byte del estado se substituye por otro mediante una S-caja fija para todo el algoritmo 3 ShiftRows: los bytes de cada fila del estado se desplazan a la izda 0 posiciones en la primera fila 1 posición en la segunda fila 2 posiciones en la tercera fila 3 posiciones en la cuarta fila 4 MixColumns: se multiplica el estado por una matriz 4x4 invertible fija

67 Diseño de AES IV En la última ronda se sustituye el último paso de MixColumns por un AddRoundKey adicional Esto evita que se puedan invertir los tres últimos pasos Para cada clave AES es una permutación; esto se sigue de que cada uno de los pasos se pueda invertir

68 Seguridad de AES AES ha sido intensamente criptoanalizado y no se ha encontrado ninguna vulnerabilidad Se han conseguido romper algunas implementaciones (ataques por temporización - Open-SSL) Actualmente AES se sigue considerando muy seguro y eficiente Es libre Está estandarizado Buena elección para cualquier protocolo que necesite una permutación pseudoaleatoria

69 Índice 1 Secreto perfecto 2 Cifrado con clave secreta 3 Cifradores bloque 4 Ejemplos: DES, AES y otros 5 Cifradores flujo 6 Generación de claves

70 Cifradores de flujo I Cifradores de bloque de longitud 1 La transformación para codificar símbolor del texto en claro puede cambiar dinámicamente Sea K el espacio de claves para las transformaciones al codificar. Se llamará flujo de clave (keystream) a la secuencia de símbolos k 1 k 2 k 3...k i

71 Cifradores de flujo II Definición de cifrador de flujo Sea A un alfabeto de q símbolos y Enc k un cifrador simple de sustitución de longitud de bloque 1, donde k K. Sea m 1 m 2 m 3... un texto en claro y k 1 k 2 k 3... un flujo de claves de K. Un cifrador de flujo toma el texto en claro y produce un texto cifrado c 1 c 2 c 3... donde c i Enc ki (m i ). Aplica cifrado simple de acuerdo al flujo de claves usado Cómo crear el flujo de claves?

72 Cifradores de flujo III Ejemplo: cifrador de Vernam Es un cifrador de flujo definido sobre el alfabeto A = {0,1}. A un mensaje binario m 1 m 2...m l le será aplicado una clave binaria b 1 b 2...b l para generar un texto cifrado c 1 c 3...c l donde c i = m i k i, 1 i l Si la clave se elige aleatoriamente y no se vuelve a usar, este cifrador se llama one-time pad Simple y fácil de implementar

73 Cifradores de flujo IV Ejemplo de cifrador de Vernam: RC4 Ejemplo M = BYTES K = VERNAM Solución: B V = = = U Y E = = = H T R = = = G E N = = = F S A = = = I Se usa en protocolos tales como: TLS/SSL (tráfico en Internet seguro) o WEP (seguridad en Redes Inalámbricas)

74 Múltiples cifrados El cifrado en flujo no se mantiene seguro cuando se usa varias veces con la misma clave Problema: es determinista. Se detecta, por ejemplo, cuando se envía un mensaje dos veces Soluciones: 1 Modo sincronizado 2 Modo no sincronizado

75 Índice 1 Secreto perfecto 2 Cifrado con clave secreta 3 Cifradores bloque 4 Ejemplos: DES, AES y otros 5 Cifradores flujo 6 Generación de claves

76 Generación de claves I Una clave k se puede generar de diversas maneras 1 Generadores de números aleatorios (RNGs) Generadores hardware Generadores software 2 Mediante funciones hash (funciones de una dirección)

77 Generadores pseudoaleatorios I Hardware Parámetros poco o nada predecibles (temperatura, humedad, potencia de la batería,...) Secuencias de números basadas en ruido Construidos con diodos y amplificadores Futuro generadores cuánticos

78 Generadores pseudoaleatorios I Software Funciones que, partir de una semilla (seed), generan una secuencia de valores Suelen estar basados en congruencias numéricas que siguen el siguiente patrón: x n 1 = a x + c mod n, con x 0,a,c < m m representa el espacio de valores (espacio de claves) x 0 es la semilla Importante A partir de una misma semilla siempre se genera la misma secuencia de valores Ciclos de valores lo más largos posibles

79 Generadores pseudoaleatorios II Software Para alcanzar amplitud máxima: 1 Si c 0: MCD(c,m) = 1 a = 1 mod p para cada factor primo p de m a = 1 mod 4 si 4 es divisor de m 2 Si c = 0: m es primo a m a/p = 1 mod m

80 Generadores pseudoaleatorios III Software Ejercicio Calcular valores de a para las configuraciones de generación de números aleatorios siguientes: 1 m = 32, x 0 = 1, c = 3 2 m = 33, x 0 = 3, c = 0 3 m = 17, x 0 = 5, c = 12 4 m = 3, x 0 = 5, c = 7

81 Contraseñas y Funciones hash I Se utilizan funciones hash en una dirección a partir de contraseñas o frases (usualmente más cortas que la longitud de clave) Contraseña o passphrase n bits Función hash m bits k Toman como entrada un mensaje de longitud variable y lo transforman en uno de longitud fija

82 Contraseñas y Funciones hash II MD5 128 bits SHA1 160 bits Problema: cómo elegir la contraseña o frase Los adversario recuerdan los códigos o resúmenes contraseñas simples: MD5( password ) = 5f4dcc3b5aa765d61d8327deb882cf99 Solución: mezclar con algunos bits aleatorios y hacer re-hash varias veces

83 Contraseñas y Funciones hash III Ejemplo 1 Longitud de clave para el algoritmo de cifrado: 128 bits Contraseña del usuario para cifrar: abc (Hex: ). Utilizando una conversión directa obtendríamos: Sólo usamos 24 de 128 bits posibles ( No es muy seguro!!!). Si utilizamos una función hash (p. ej. MD5) obtenemos: C D2 4F B0 D6 96 3F 7D 28 E1 7F 72

84 Contraseñas y Funciones hash IV Si hacemos re-hash AF 5D A9 F4 5A F7 A3 00 E3 AD ED 97 2F 8F F6 87 A pesar de la debilidad de la clave el código generado se puede usar como clave para el cifrado Si queremos una clave de 64 bits? O una de 256 bits?

85 Contraseñas y Funciones hash V Ejemplo 2 Cómo mejorar el método anterior: salt + stretching + contador de iteraciones Contraseña del usuario: abc Salt (p. ej. 64 bits): E 5A 5D 63 CB 06 Contador de iteraciones = 1000 P S = E 5A 5D 63 CB 06 H(1) = MD5(P S) = 0E8BAAEB3CED73CBC9BF4964F321824A H(2) = MD5(H(1)) = 1F0554E6F C9ABC60A782D5 H(3) = MD5(H(2)) = ABA6FEDB4AD3EFAE E617D9D79... H(1000) = MD5(H(999)) = 8FD6158BFE81ADD961241D8E4169D411

86 Contraseñas y Funciones hash VI 8FD6158BFE81ADD961241D8E4169D411 será la clave para el algoritmo de cifrado La próxima vez usamos la misma clave pero distinto salt y distinto contador de iteraciones generará claves distintas Este algoritmo se conoce como PBKDF1 Es necesario poder enviar el salt y el contador de iteraciones a la otra parte, para que sea capaz de generar una misma clave. En claro?

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson

Más detalles

Clase 4: 23/03/ Modos de operación para cifradores de bloque

Clase 4: 23/03/ Modos de operación para cifradores de bloque Criptografía y Seguridad Computacional 2016-01 Clase 4: 23/03/2016 Profesor: Fernando Krell Notas: Manuel Cartagena 1. Modos de operación para cifradores de bloque En las clases pasadas hemos estudiadio

Más detalles

Esquema de cifrado DES

Esquema de cifrado DES Esquema de cifrado DES DES es un esquema de cifrado en bloque que opera sobre bloques de texto de 64 bits, devolviendo bloques cifrados también de 64 bits. Así pues, DES sobre 2 64 posibles combinaciones

Más detalles

Semana 13: Encriptación. Cifrado simétrico

Semana 13: Encriptación. Cifrado simétrico Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación

Más detalles

D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES

D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES Horst Feistel (IBM) Cómo usar sustitución monoalfabética y obtener un criptosistema aceptable? Incorporación de transposición Cambio

Más detalles

D.E.S. (Data Encryption Standard) Cifrado Convencional

D.E.S. (Data Encryption Standard) Cifrado Convencional D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES Horst Feistel (IBM) Cómo usar sustitución monoalfabética y obtener un criptosistema aceptable? Incorporación de transposición Cambio

Más detalles

3. Algoritmo DES (Data Encription Standard)

3. Algoritmo DES (Data Encription Standard) 3. Algoritmo DES (Data Encription Standard) 3.1. Fundamentos Cifrado por bloques (block cipher) Opera sobre un bloque de texto plano de n bits para producir un texto cifrado de n bits. Tipicamente, la

Más detalles

Conceptos previos. Algoritmos de cifrado: DES, AES, IDEA, RC5

Conceptos previos. Algoritmos de cifrado: DES, AES, IDEA, RC5 Criptografía Definiciones Conceptos previos Criptografía Definiciones Criptografía clásica Clasificación de Criptosistemas Criptosistemas Simétricos Clasificación Cifradores de bloques Cifradores de flujo

Más detalles

Criptografía binaria block ciphers y funciones de hash

Criptografía binaria block ciphers y funciones de hash Criptografía binaria block ciphers y funciones de hash Carlos Sarraute Core Security Technologies Jornadas de Criptografía y Códigos Autocorrectores 20 al 24 de noviembre 2006 Mar del Plata Agenda Introducción

Más detalles

SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN

SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN INTRODUCCIÓN Criptografía proviene del griego y significa Escritura secreta. Se debe hacer una distinción entre cifrados y códigos: Un cifrado es una transformación carácter a carácter o bit a bit, sin

Más detalles

Simulación I. Investigación Operativa, Grado en Estadística y Empresa, 2011/12

Simulación I. Investigación Operativa, Grado en Estadística y Empresa, 2011/12 Simulación I Prof. José Niño Mora Investigación Operativa, Grado en Estadística y Empresa, 2011/12 Esquema Modelos de simulación y el método de Montecarlo Ejemplo: estimación de un área Ejemplo: estimación

Más detalles

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

Ingeniería en Informática

Ingeniería en Informática Ingeniería en Informática Criptografía curso 2008/09 Boletín 1. Fundamentos de la Criptografía 1. Se tiene el criptograma C que es el cifrado de un texto en castellano, C = MUNLP HJRRT OP QRT UUUUU LMUNR

Más detalles

Algoritmos de cifrado Definir el problema con este tipo de cifrado

Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía Temario Criptografía de llave secreta (simétrica) Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía de llave pública (asimétrica) Algoritmos de cifrado Definir

Más detalles

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Criptografía simétrica E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 CRIPTOSISTEMAS SIMÉTRICOS Simétríco clave secreta compartida por Mensaje

Más detalles

Capítulo 12 Cifrado Simétrico en Bloque

Capítulo 12 Cifrado Simétrico en Bloque Capítulo 12 Cifrado Simétrico en Bloque Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 119 diapositivas v 4.1 Material Docente de Libre Distribución

Más detalles

Apuntes de Seguridad I

Apuntes de Seguridad I Apuntes de Seguridad I Objetivos La seguridad informática abarca áreas que van desde la protección de los dispositivos físicos (hardware), hasta la protección de información que se encuentra físicamente

Más detalles

Mecanismos de protección. Xavier Perramon

Mecanismos de protección. Xavier Perramon Mecanismos de protección Xavier Perramon Mecanismos de protección Índice Introducción... 5 Objetivos... 6 1. Conceptos básicos de criptografía... 7 1.1 Criptograía de clave simétrica................................

Más detalles

Tema 11 Introducción a la Criptografía

Tema 11 Introducción a la Criptografía Bloque IV AUDITORÍA EN EL DESARROLLO DE SOFTWARE Tema 11 Introducción a la Criptografía Tema 11 Introducción a la Criptografía 1/ Índice Índice Conceptos básicos Criptosistemas simétricos Criptosistemas

Más detalles

Descripción del algoritmo DES (Data Encryption Standard)

Descripción del algoritmo DES (Data Encryption Standard) Descripción del algoritmo DES (Data Encryption Standard) Jorge Sánchez Arriazu diciembre de 1999 DES Introducción DES (Data Encryption Standard, estándar de cifrado de datos) es un algoritmo desarrollado

Más detalles

Las condiciones que debe reunir una comunicación segura a través de Internet (o de otras redes) son en general las siguientes:

Las condiciones que debe reunir una comunicación segura a través de Internet (o de otras redes) son en general las siguientes: Componentes de seguridad Las condiciones que debe reunir una comunicación segura a través de Internet (o de otras redes) son en general las siguientes: Confidencialidad: evita que un tercero pueda acceder

Más detalles

VPN sitio a sitio. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

VPN sitio a sitio. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD Tema 3 SAD VPN sitio a sitio Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a)simulación VPN sitio a sitio, utilizando Packet Tracer. El escenario será el siguiente. Primero vamos a configurar

Más detalles

ALGORITMOS DE ENCRIPTACIÓN, DESENCRIPTACIÓN - EVALUACIÓN Y VERIFICACIÓN

ALGORITMOS DE ENCRIPTACIÓN, DESENCRIPTACIÓN - EVALUACIÓN Y VERIFICACIÓN ALGORITMOS DE ENCRIPTACIÓN, DESENCRIPTACIÓN - EVALUACIÓN Y VERIFICACIÓN 4.1.- Criptografía 4.2.- Algoritmos de Encriptación Simétricos 4.3.- Algoritmos de Encriptación Asimétricos 4.4.- Implementación

Más detalles

Bases de la Firma Electrónica: Criptografía

Bases de la Firma Electrónica: Criptografía Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente

Más detalles

Criptografía Básica. Reinaldo Mayol Arnao Centro de Tecnologías de Información Universidad de Los Andes 2006

Criptografía Básica. Reinaldo Mayol Arnao Centro de Tecnologías de Información Universidad de Los Andes 2006 Criptografía Básica Centro de Tecnologías de Información Universidad de Los Andes 2006 Objetivos La autenticación: Proporciona certeza de la identidad de la fuente de la información, servicios, servidores

Más detalles

CRIPTOGRAFIA. Universidad Tecnológica Centroamericana

CRIPTOGRAFIA. Universidad Tecnológica Centroamericana CRIPTOGRAFIA Universidad Tecnológica Centroamericana Como comienza todo Supondremos que un emisor desea enviar un mensaje a un receptor. El emisor quiere asegurarse que un intruso no pueda leer el mensaje

Más detalles

Centro Asociado Palma de Mallorca. Tutor: Antonio Rivero Cuesta

Centro Asociado Palma de Mallorca. Tutor: Antonio Rivero Cuesta Centro Asociado Palma de Mallorca Arquitectura de Ordenadores Tutor: Antonio Rivero Cuesta Unidad Didáctica 1 Representación de la Información y Funciones Lógicas Tema 1 Representación de la Información

Más detalles

Procedimientos de Cifrado en flujo. Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. [email protected]

Procedimientos de Cifrado en flujo. Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. amparo@iec.csic.es Procedimientos de Cifrado en flujo Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. [email protected] Contenido Operaciones binarias Del cifrado Vernam al cifrado en flujo Secuencias cifrantes

Más detalles

Representación de números enteros: el convenio exceso Z

Representación de números enteros: el convenio exceso Z Representación de números enteros: el convenio exceso Z Apellidos, nombre Martí Campoy, Antonio ([email protected]) Departamento Centro Informàtica de Sistemes i Computadors Escola Tècnica Superior d

Más detalles

Algoritmo DES Y Criptoanálisis Diferencial

Algoritmo DES Y Criptoanálisis Diferencial Teoría de la Información y Teoría de Códigos Algoritmo DES Y Criptoanálisis Diferencial Carlos Sánchez Sánchez 3º de Grado en Ingeniería Informática Índice 1. Introducción 5 2. Cifrado por Bloques 6 3.

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez

Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez Estudio de los riesgos relacionado con las redes Wi-Fi A. Alejandro González Martínez Índice Introducción Seguridad en redes Wi-Fi Cifrado WEP Cifrado WPA/WPA2 WPA2-Enterprise Infraestructura Beneficios

Más detalles

Modos de Operación. Alberto Escudero Pascual [email protected]

Modos de Operación. Alberto Escudero Pascual aep@it46.se Modos de Operación Alberto scudero Pascual [email protected] 1 ncriptación de Mensajes Grandes Los algoritmos básicos encriptan bloques de un tamaño fijo Para encriptar mensajes más largos se pueden usar la

Más detalles

Agradecimientos. Resumen.

Agradecimientos. Resumen. Trabajo Final de Carrera Cifrado de archivos Nombre de Estudiante ETIS Nombre de Consultor Inga Ermolova Ermolova Antoni Martínez Balleste Data de presentación 10.01.2006 1 Agradecimientos. Este proyecto

Más detalles

Procesadores de lenguaje Tema 6 La tabla de símbolos

Procesadores de lenguaje Tema 6 La tabla de símbolos Procesadores de lenguaje Tema 6 La tabla de símbolos Departamento de Ciencias de la Computación Universidad de Alcalá Resumen La tabla de símbolos. Requerimientos de información. Diseño de la tabla de

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

4. NÚMEROS PSEUDOALEATORIOS.

4. NÚMEROS PSEUDOALEATORIOS. 4. NÚMEROS PSEUDOALEATORIOS. En los experimentos de simulación es necesario generar valores para las variables aleatorias representadas estas por medio de distribuciones de probabilidad. Para poder generar

Más detalles

Aritmética de Enteros

Aritmética de Enteros Aritmética de Enteros La aritmética de los computadores difiere de la aritmética usada por nosotros. La diferencia más importante es que los computadores realizan operaciones con números cuya precisión

Más detalles

Implementación Hardware del Estandar de Encriptación Avanzado (AES) en una FPGA

Implementación Hardware del Estandar de Encriptación Avanzado (AES) en una FPGA Implementación Hardware del Estandar de Encriptación Avanzado (AES) en una FPGA Jorge Alberto Celi Méndez, Ing. Ronald Alberto Ponguillo Intriago Facultad de Ingeniería en Electricidad y Computación Escuela

Más detalles

Seguridad Transmisión de datos y redes de ordenadores Seguridad Aspectos de la seguridad en redes Ataques (activos y pasivos) Criptografía Criptografía de clave secreta Criptografía de clave pública Funciones

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

SEGURIDAD EN REDES WLAN

SEGURIDAD EN REDES WLAN UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS SEGURIDAD EN REDES WLAN 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. INTRODUCCIÓN SEGURIDAD

Más detalles

Introducción a la Criptografía. Reinaldo Mayol Arnao 1

Introducción a la Criptografía. Reinaldo Mayol Arnao 1 Introducción a la Criptografía Reinaldo N. Mayol Arnao 15/10/2012 Reinaldo Mayol Arnao 1 Qué es la criptografía? Arte de escribir con clave secreta o de un modo enigmático 1. Una definición mas exacta

Más detalles

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín CREACIÓN DE UNA VPN EN PACKET TRACER Presentado a: Milton García Presentado por: Paula Díaz Heidy solano Wilmar Albarracín FUNDACION UNIVERSITARIA SAN MARTIN INGENIERIA DE SISTEMAS NUEVAS TECONOLOGIAS

Más detalles

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes WEP, FW, IDS Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red? 8.2 Principios de criptografía

Más detalles

802.11 (WiFi) Wireless LAN WEP. Funcionamiento WEP RC4

802.11 (WiFi) Wireless LAN WEP. Funcionamiento WEP RC4 802.11 (WiFi) Wireless LAN WEP Wired Equivalent Privacy Sistema de conexión a red sin hilos. 802.11: hasta 1 Mbps 802.11b: el más extendido, hasta 11 Mbps 802.11a: hasta 54 Mbps Frecuencia: sobre los 2,4

Más detalles

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:

Más detalles

Redes de Comunicaciones. Ejercicios de clase Tema 3

Redes de Comunicaciones. Ejercicios de clase Tema 3 Redes de Comunicaciones Ejercicios de clase Tema 3 Tema 3. Ejercicio Sobre un nivel de enlace que implanta el protocolo de bit alternante se añade un tercer nivel de aplicación que incluye una aplicación

Más detalles

Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN

Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN TEMA 7: WIFI Y VPN Cualquier aparato puede tener un ataque, por lo que es muy importante segurizarlo. Existen diversas herramientas que nos permitirán proteger los equipos de la red. Un spyware es un pequeño

Más detalles

Capítulo 2: El protocolo WEP. Capítulo 2. El protocolo WEP

Capítulo 2: El protocolo WEP. Capítulo 2. El protocolo WEP Capítulo 2 El protocolo WEP 23 Capítulo 2: El protocolo WEP 2.0 Introducción La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas. Para tener acceso a una red

Más detalles

Sistema de mensajería instantánea punto a punto mediante cifrado por intercambio de clave de sesión.

Sistema de mensajería instantánea punto a punto mediante cifrado por intercambio de clave de sesión. Sistema de mensajería instantánea punto a punto mediante cifrado por intercambio de clave de sesión. Soler ETIS Consultor: Antoni Martínez Ballesté 10 de enero de 2006 INDICE 1 Especificación del problema...

Más detalles

Para convertir un decimal a un binario se necesita la siguiente tabla.

Para convertir un decimal a un binario se necesita la siguiente tabla. Conversiones Conversión de Decimal a Binario Para convertir un decimal a un binario se necesita la siguiente tabla. Para convertir el 33: Primero: Se busca en la tabla un número igual o menor a 33. Segundo:

Más detalles

UNIDAD DE APRENDIZAJE I

UNIDAD DE APRENDIZAJE I UNIDAD DE APRENDIZAJE I Saberes procedimentales Interpreta y utiliza correctamente el lenguaje simbólico para el manejo de expresiones algebraicas. 2. Identifica operaciones básicas con expresiones algebraicas.

Más detalles

Criptografía: Técnica y Aplicaciones.

Criptografía: Técnica y Aplicaciones. Ingeniería Informática (INF). 4 º curso. 1. Conceptos Básicos sobre Criptografía. (Introducción a la Criptología). 1.1 Conceptos básicos: Términos y notación. La palabra criptografía proviene de la unión

Más detalles

Organización lógica Identificación de bloque

Organización lógica Identificación de bloque Cómo se encuentra un bloque si está en el nivel superior? La dirección se descompone en varios campos: Etiqueta (tag): se utiliza para comparar la dirección requerida por la CPU con aquellos bloques que

Más detalles

BLOWFISH,AES, AES192, AES256, TWOFISH)

BLOWFISH,AES, AES192, AES256, TWOFISH) Unidad 2 CRIPTOGRAFIA 2.1 Sistemas Criptograficos clasicos 2.1.1 Sustitución Monoalfabetica (Cifrario de Cesar) 2.1.2 Sustitución Polialfabetica (Cifrario Vigenere) 2.1.3 Tranposición 2.2 Criptografia

Más detalles

Cifrado en Flujo y en Bloque con Clave Secreta

Cifrado en Flujo y en Bloque con Clave Secreta Cifrado en Flujo y en Bloque con Clave Secreta Clase 7 Prof. Javier Echaiz D.C.I.C. U.N.S. http://cs.uns.edu.ar/~jechaiz [email protected] Cifrador de Flujo Básico Siguiendo las propuestas de cifrador hecha

Más detalles

Bloques Aritméticos - Multiplicadores

Bloques Aritméticos - Multiplicadores Bloques Aritméticos - Multiplicadores La multiplicación es una operación cara (en términos de recursos) y lenta Este hecho ha motivado la integración de unidades completas de multiplicación en los DSPs

Más detalles

Representación de Datos. Una Introducción a los Sistemas Numéricos

Representación de Datos. Una Introducción a los Sistemas Numéricos Representación de Datos Una Introducción a los Sistemas Numéricos Tipos de Datos Datos Texto Número Imagen Audio Video Multimedia: Información que contiene números, texto, imágenes, audio y video. Como

Más detalles

EL4005 Principios de Comunicaciones Clase No.22: Señalización Ortogonal

EL4005 Principios de Comunicaciones Clase No.22: Señalización Ortogonal EL4005 Principios de Comunicaciones Clase No.22: Señalización Ortogonal Patricio Parada Departamento de Ingeniería Eléctrica Universidad de Chile 29 de Octubre de 2010 1 of 34 Contenidos de la Clase (1)

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Tema: Codificación de canal

Tema: Codificación de canal Tema: Codificación de canal Adriana Dapena Janeiro ([email protected]) Facultad de Informática Universidade da Coruña Campus de Elviña s/n 15071. A Coruña Codificación de canal.- Adriana Dapena p. 1 Objetivos

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

1. Introducción 2. Esquema básico 3. Codificación 4. Evaluación 5. Selección 6. Operadores 7. Ejemplo. Algoritmos genéticos

1. Introducción 2. Esquema básico 3. Codificación 4. Evaluación 5. Selección 6. Operadores 7. Ejemplo. Algoritmos genéticos 1. Introducción 2. Esquema básico 3. Codificación 4. Evaluación 5. Selección 6. Operadores 7. Ejemplo Algoritmos genéticos Introducción Propuestos por Holland, mediados 70, computación evolutiva Popularizados

Más detalles

VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado

VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado VULNERABILIDADES CRIPTOGRÁFICAS Por Alexandre Ramilo Conde y Pablo Prol Sobrado 1. Cifrado Simétrico a. DES b. AES Índice 2. Cifrado Asimétrico a. RSA b. DSA 3. Funciones Hash a. MD5 b. SHA-0 y SHA-1 c.

Más detalles

Definición de Memoria

Definición de Memoria Arquitectura de Ordenadores Representación de Datos en Memoria Abelardo Pardo [email protected] Universidad Carlos III de Madrid Departamento de Ingeniería Telemática Definición de Memoria DRM-1 La memoria

Más detalles

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Fiabilidad La fiabilidad de un sistema es la probabilidad de que ese sistema funcione o

Más detalles

Oliverio J. Santana Jaria. Sistemas Digitales Ingeniería Técnica en Informática de Sistemas Curso Los objetivos de este tema son:

Oliverio J. Santana Jaria. Sistemas Digitales Ingeniería Técnica en Informática de Sistemas Curso Los objetivos de este tema son: 3. Circuitos aritméticos ticos Oliverio J. Santana Jaria Sistemas Digitales Ingeniería Técnica en Informática de Sistemas Curso 2006 2007 Introducción La realización de operaciones aritméticas y lógicas

Más detalles

Cryptography of SSLv3.0

Cryptography of SSLv3.0 Cryptography of SSLv3.0 RSA, DH, Block & Stream Cipher Warren Eaton Universidad Técnica Federíco Santa María Septiembre 2014 OVERVIEW Key Exchange Algorithms Ciphers Hash functions KEY EXCHANGE Algoritmos

Más detalles

Criptografía de Clave secreta: Cifrado en flujo. Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. [email protected]

Criptografía de Clave secreta: Cifrado en flujo. Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. amparo@iec.csic.es Criptografía de Clave secreta: Cifrado en flujo Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. [email protected] Contenido Introducción Procedimientos de cifrado en flujo Criptoanálisis de

Más detalles

Electrónica Digital - Guión

Electrónica Digital - Guión Electrónica Digital - Guión 1. Introducción. 2. El álgebra de Boole. 3. Propiedades del álgebra de Boole. 4. Concepto de Bit y Byte. 5. Conversión del sistema decimal en binario y viceversa. 6. Planteamiento

Más detalles

PROTOCOLO IP. Vicente Sánchez Patón. I.E.S Gregorio Prieto. Tema 1 SRI

PROTOCOLO IP. Vicente Sánchez Patón. I.E.S Gregorio Prieto. Tema 1 SRI PROTOCOLO IP Tema 1 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Cada dispositivo de una red debe definirse en forma exclusiva. En la capa de red, es necesario identificar los paquetes de la transmisión

Más detalles

2.- Tablas de frecuencias

2.- Tablas de frecuencias º BACHILLERATO MATEMÁTICAS APLICADAS A LAS CIENCIAS SOCIALES II TEMA 3.- ESTADÍSTICA DESCRIPTIVA PROFESOR: RAFAEL NÚÑEZ -----------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

Aplicar técnicas de encriptamiento con el fin de comprender su funcionamiento.

Aplicar técnicas de encriptamiento con el fin de comprender su funcionamiento. Programación III, Guía 10 1 Facultad : Ingeniería Escuela : Computación Asignatura: Programación III Tema: ENCRIPTACIÓN. Objetivo Aplicar técnicas de encriptamiento con el fin de comprender su funcionamiento.

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Nombre de la asignatura : Teleproceso. Carrera : Ingeniería en Sistemas Computacionales. Clave de la asignatura : SCB-9340

Nombre de la asignatura : Teleproceso. Carrera : Ingeniería en Sistemas Computacionales. Clave de la asignatura : SCB-9340 1. D A T O S D E L A A S I G N A T U R A Nombre de la asignatura : Teleproceso Carrera : Ingeniería en Sistemas Computacionales Clave de la asignatura : SCB-9340 Horas teoría-horas práctica-créditos :

Más detalles

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010 MANUAL DE CONFIGURACIÓN IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-027 Manual de configuración del certificado digital en Outlook 2010. Aprobado Servicio

Más detalles

Generación de Variables Aleatorias. UCR ECCI CI-1453 Investigación de Operaciones Prof. M.Sc. Kryscia Daviana Ramírez Benavides

Generación de Variables Aleatorias. UCR ECCI CI-1453 Investigación de Operaciones Prof. M.Sc. Kryscia Daviana Ramírez Benavides Generación de Variables Aleatorias UCR ECCI CI-453 Investigación de Operaciones Prof. M.Sc. Kryscia Daviana Ramírez Benavides Introducción Las variables aleatorias se representan por medio de distribuciones

Más detalles

Introducción a la criptografía y sus aplicaciones. José Angel de Bustos Pérez

Introducción a la criptografía y sus aplicaciones. José Angel de Bustos Pérez Introducción a la criptografía y sus aplicaciones José Angel de Bustos Pérez Versión 1,1 ii Prefacio El origen de este documento fue un trabajo que tuve que entregar para una asignatura sobre criptografía

Más detalles

TEMA 1.- POLINOMIOS Y FRACCIONES ALGEBRAICAS

TEMA 1.- POLINOMIOS Y FRACCIONES ALGEBRAICAS TEMA 1.- POLINOMIOS Y FRACCIONES ALGEBRAICAS 1.- POLINOMIOS Recordemos que un monomio es una expresión algebraica (combinación de letras y números) en la que las únicas operaciones que aparecen entre las

Más detalles

Una base de datos de Access puede estar conformada por varios objetos, los más comunes son los siguientes:

Una base de datos de Access puede estar conformada por varios objetos, los más comunes son los siguientes: MICROSOFT ACCESS DEFINICIÓN MS Access es un programa para manejar bases de datos. Una base de datos es un conjunto de datos de un determinado tema o contexto, almacenados de forma sistemática, para obtener

Más detalles

DESCRIPCIÓN POLINOMIAL DE LOS SISTEMAS DE CIFRADO DES Y AES

DESCRIPCIÓN POLINOMIAL DE LOS SISTEMAS DE CIFRADO DES Y AES Unidad Iztapalapa Departamento de Matemáticas Maestría en Matemáticas Aplicadas e Industriales DESCRIPCIÓN POLINOMIAL DE LOS SISTEMAS DE CIFRADO DES Y AES Tesis que para obtener el grado de Maestro en

Más detalles

Trucos para jugar con la criptografía en el desarrollo. Lic. Cristian Borghello, CISSP - MVP www.segu-info.com.ar [email protected].

Trucos para jugar con la criptografía en el desarrollo. Lic. Cristian Borghello, CISSP - MVP www.segu-info.com.ar info@segu-info.com. Trucos para jugar con la criptografía en el desarrollo Lic. Cristian Borghello, CISSP - MVP www.segu-info.com.ar [email protected] @SeguInfo Para qué sirve la Criptografía? Confidencialidad, guardar

Más detalles

6669 - Criptografía y Seguridad Informática PLANIFICACIONES Actualización: 2ºC/2015. Planificaciones. 6669 - Criptografía y Seguridad Informática

6669 - Criptografía y Seguridad Informática PLANIFICACIONES Actualización: 2ºC/2015. Planificaciones. 6669 - Criptografía y Seguridad Informática Planificaciones 6669 - Criptografía y Seguridad Informática Docente responsable: PAGOLA HUGO ALBERTO 1 de 7 OBJETIVOS Dar el respaldo básico, y los conocimientos y las técnicas necesarias para que el alumno

Más detalles

Capítulo 2 Juegos estáticos con información asimétrica

Capítulo 2 Juegos estáticos con información asimétrica Capítulo Juegos estáticos con información asimétrica January 1, 011 1 El equilibrio Bayesiano Definición 1.1. Un juego Bayesiano G consta de los siguientes elementos, G = (N, A, T, p, u) Un conjunto de

Más detalles

Método simétrico con cifrado por bloques desarrollado por Counterpane Labs y presentado al concurso del NIST que buscaba un sustituto para DES (el

Método simétrico con cifrado por bloques desarrollado por Counterpane Labs y presentado al concurso del NIST que buscaba un sustituto para DES (el Método simétrico con cifrado por bloques desarrollado por Counterpane Labs y presentado al concurso del NIST que buscaba un sustituto para DES (el concurso AES). Twofish llegó a la ronda final del concurso

Más detalles

Práctica 3. Paso de parámetros entre subrutinas. 3. Consideraciones sobre el paso de parámetros

Práctica 3. Paso de parámetros entre subrutinas. 3. Consideraciones sobre el paso de parámetros Práctica 3. Paso de parámetros entre subrutinas 1. Objetivo de la práctica El objetivo de esta práctica es que el estudiante se familiarice con la programación en ensamblador y el convenio de paso de parámetros

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Tabla de Símbolos. Programación II Margarita Álvarez

Tabla de Símbolos. Programación II Margarita Álvarez Programación II Margarita Álvarez La tabla de símbolos es una estructura global utilizada por distintos módulos del compilador. Es el principal atributo heredado. Almacena todos los nombres declarados

Más detalles

Tema 2. El lenguaje JAVA

Tema 2. El lenguaje JAVA Tema 2. El lenguaje JAVA Nomenclatura habitual Variables Tipos de variables Tipos primitivos Referencias Arrays Operadores Operadores de Java Precedencia de operadores Sentencias de control Sentencias

Más detalles

Introducción a los Algoritmos Genéticos. Tomás Arredondo Vidal 17/4/09

Introducción a los Algoritmos Genéticos. Tomás Arredondo Vidal 17/4/09 Introducción a los Algoritmos Genéticos Tomás Arredondo Vidal 17/4/09 Esta charla trata de lo siguiente: Introducción a algunos aspectos de los algoritmos genéticos. Introducción a algunas aplicaciones

Más detalles

Criptografía Aplicada. GSI - Facultad de Ingeniería

Criptografía Aplicada. GSI - Facultad de Ingeniería Criptografía Aplicada GSI - Facultad de Ingeniería Plan Introducción Métodos criptográficos Algoritmos simétricos Algoritmos asimétricos Hashes y Macs Firmas digitales Gestión de claves y autenticación

Más detalles

Métodos para escribir algoritmos: Diagramas de Flujo y pseudocódigo

Métodos para escribir algoritmos: Diagramas de Flujo y pseudocódigo TEMA 2: CONCEPTOS BÁSICOS DE ALGORÍTMICA 1. Definición de Algoritmo 1.1. Propiedades de los Algoritmos 2. Qué es un Programa? 2.1. Cómo se construye un Programa 3. Definición y uso de herramientas para

Más detalles