Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M."

Transcripción

1 Sistema criptográfico de llave publica RSA Análisis y diseño de algoritmos Jose F. Torres M.

2 Introducción Un mensaje puede cifrarse mediante la aplicación de una regla que transforme el texto en claro del mensaje a un texto cifrado. Para esto el receptor debe conocer la regla inversa para transformar el texto cifrado en el texto original. La mayoría de los sistemas criptográficos se basan en dos técnicas: Sustitución Transposición

3 Introducción (continuación) Cifrado por sustitución: El cifrado por sustitución esta basado en el principio de remplazar cada letra del mensaje original por otra. Cifrado por transposición: Se basa en cambiar el orden los caracteres en el mensaje.

4 Cifrado simétrico (clave secreta) Un sistema de cifrado simétrico es un tipo de cifrado que usa una misma clave para cifrar y para descifrar. Las dos partes que se comunican mediante el cifrado simétrico deben estar de acuerdo en la clave a usar de antemano. Una vez de acuerdo, el remitente cifra un mensaje usando la clave, lo envía al destinatario, y éste lo descifra usando la misma clave.

5 Cifrado simétrico (clave secreta) Ejemplo A y B comparten la clave K (011100) A cifra un mensaje m y lo envía a B E(M)=m XOR k k = m = E(m)= = c B recibe el mensaje y calcula D(c)=c XOR k D(E(m)) = D(m XOR k) = (m XOR k) XOR k = m

6 Cifrado simétrico (clave secreta) Ventajas: Seguro si la clave es escogida de forma aleatoria y es suficientemente grande. Simple de implementar y computacionalmente eficientes Desventajas La necesidad de utilizar nuevas claves para cada mensaje. No sirve para firmar. Tiene graves problemas con la distribución de las claves Ejemplos: DES, 3DES, IDEA, RC2, AES

7 Cifrado asimétrico o de clave publica

8 Cifrado asimétrico (clave publica) Los sistemas de cifrado de clave pública surgieron debido al problema del intercambio de claves. Un sistema de cifrado de clave pública usa dos claves para el envío de mensajes. Ejemplos: RSA, DH, DSA, Curvas Elípticas

9 Cifrado asimétrico (clave publica) Las dos claves pertenecen a la misma persona a la que se ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona. La otra clave es privada y el propietario debe guardarla para que nadie tenga acceso a ella. El remitente usa la clave pública del destinatario para cifrar el mensaje, y una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje.

10 Cifrado asimétrico (clave publica) Cada entidad debe poseer una llave publica y una privada y se denotaran como: Pa llave publica de A Sa llave privada de A Pb llave publica de B Sb llave privada de B La función asociada a Px es Px( ) y a Sx es Sx( ) La funciones de clave publica y la privada para un ente x son funciones inversas entre si, por lo que: M=Sa(Pa(M)) M=Pa(Sa(M))

11 Cifrado asimétrico (clave publica) Los sistemas de clave publica se basan principalmente en que todos conocen las claves publicas de los entes con los cuales se van a comunicar. Estas llaves pueden se obtenidas de un directorio publico o del ente con el cual se va ha establecer la comunicación

12 Cifrado asimétrico (clave publica) Cifrado: Para cifrar en un sistema de llave publica. El emisor (B) del mensaje M cifra el mensaje usando la llave publica del receptor (A) por medio de su clave publica C=Pa(M) y lo envía. Cualquiera que intercepte el mensaje C y no posea la llave privada de A no podrá descifrar el mensaje en un tiempo prudencial El receptor (A) utiliza su clave privada para descifrar el mensaje Sa(C)= Sa(Pa(M))= M.

13 Cifrado asimétrico (clave publica) Cifrado de un mensaje de B para A B A Texto Plano M Cifrado Pa Texto cifrado C=Pa(M) descifrado Sa Texto Plano M Llave publica de A Llave Privada de A

14 Cifrado asimétrico (clave publica) Firmado: El emisor A calcula su firma digital δ para el mensaje M usando su llave privada Sa. δ=sa(m ) El emisor A envía el mensaje y la firma electrónica (δ,m ) al receptor. Cuando el receptor B obtiene el mensaje (δ,m ). B puede verificar que el mensaje se origino de A mediante la clave publica de A y la ecuación Pa(δ). Si el mensaje se origino de A entonces Pa(δ) = Pa(Sa(M )) = M y el receptor B puede concluir que el mensaje fue emitido por A. De lo contrario el receptor B puede asumir que el mensaje no fue emitido por o que el mismo fue dañado durante la transmisión.

15 Cifrado asimétrico (clave publica) A M M B Texto Plano M Firma Sa δ= Sa(M ) Texto Plano y firma (δ,m ) Verifica Pa =? M = Pa(δ) Texto Plano M Llave Privada de A Llave Publica de A

16 Cifrado asimétrico (clave publica) Firmado y cifrado de un mensaje de A para B A Texto plano Texto firmado Texto firmado y cifrado Texto firmado Sa Pb Sb Pa B Texto plano Llave privada de A Llave publica de B Llave publica de A Llave privada de B

17 Para que se pueden utilizar los sistemas criptográficos de clave publica? Para garantizar: Integridad: Garantiza el mensaje no ha sido alterado. Confidencialidad: Garantiza que solo quienes posean la llave puedan descifrar el mensaje Autenticidad: Es el equivalente a una firma escrita y de fe de que el emisor es quien dice ser.

18 Fundamentos matemáticos del RSA Enteros relativamente primos: Dos números enteros a y b son relativamente primos si el único común divisor debe es 1 ( mcd(a,b)=1 ). Teorema: Si dos números enteros son cada uno relativamente primos a un numero entero primo p, entonces su producto es relativamente primo a p. Si mcd(a,p)=1 y mcd(b,p)=1 entonces mcd (a*b,p)=1 Multiplicativo inverso Para cualquier numero n > 1, si mcd(a,n)=1, entonces la ecuación ax 1 (mod n) tiene una única solución modulo n. La notación a -1 mod n se requiere a el inverso multiplicativo de a modulo n, cuando a y n son relativamente primos. Para hallar el inverso multiplicativo de a modulo n se puede utilizar el algoritmo extendido de euclides.

19 El algoritmo RSA El algoritmo RSA es un algoritmo de clave pública desarrollado en 1977,en el MIT por Ronald Rivest, Adi Shamir y Leonard Adelman. Fue registrado el 20 de Septiembre de El 20 de Septiembre del 2000, tras 17 años, expiró la patente RSA, pasando a ser un algoritmo de dominio público. Este popular sistema se basa en el problema matemático de la factorización de números grandes. y es el primer sistema que cumplía con los postulados propuestos por Diffie y Hellman

20 RSA El sistema RSA crea sus claves de la siguiente forma: 1. Se buscan dos números primos lo suficientemente grandes: p y q con p q (de entre 100 y 300 dígitos). 2. Se obtienen los números n = p * q y Ø = (p-1) * (q-1). 3. Se busca un número e (impar) tal que no tenga múltiplos comunes con Ø. (Seleccione un entero de forma aleatoria e tal que 1< e < Ø, MCD(Ø, e) = 1. ). El numero e es llamado exponente publico RSA

21 RSA El sistema RSA crea sus claves de la siguiente forma (continuación): 4. Se calcula el exponente privado de RSA d = e -1 (mod Ø), (Sea d un numero tal que (e*d)-1 sea divisible entre Ø. ). 5. Publique la llave publica (e,n) y guarde la llave privada (d,n)

22 RSA Como funciona RSA? Si el mensaje a cifrar es M Cifrado P(M)= M e (mod n) Desifrado S(C)=C d (mod n) S(C)= C d (mod n)= (M e (mod n)) d (mod n) = M e*d (mod n) = M

23 RSA Las operaciones de llave publica y privada pueden implementadas usando el procedimiento de exponenciacion modular Asuma que la llave publica (e,n) y la llave privada (d,n) satisfacen lg e = O(1), lg d β, y lg n β Entonces aplicar una llave publica requiere O(1) multiplicaciones modulares y usa O(β 2 ) operaciones de bit. Aplicar una llave secreta requiere O(β) multiplicaciones modulares, usando O(β 3 ) operaciones de bit.

24 RSA Ejemplo Escoja 2 números primos p=7, q=17 Calcule n=p*q y Ø=(p-1)*(q-1) 7*17=119 ; Ø=6*16=96 Escoja un numero relativamente primo a (p-1)*(q-1)=96 e=5 -> MCD(e,96)=1 Calcule d = 5 1 mod 96=77 ->d = ((Y * Ø) + 1) / e Publique (5,119) Guarde (77,119), 7, 17

25 RSA Ejemplo (Continuación) Sea M =19 Para cifrar 19 5 mod 119 = 2,476,099 mod 119 = 66 Para descifrar mod 119 = 19

26 RSA Ejemplo (2) Generación de llaves 1. p=11, q=23 2. m= p * q = 253 ; (p-1)*(q-1)= (11-1)*(23-1)= e= 3 4. d = 147 Cifrado Mensaje = adios -> ^3, 3^3, 8^3, 14^3, 18^3, mod 253 = Descifrado ( ) 0^147, 27^147, 6^147, 214^147, 13^147, mod 253 = > adios

27 RSA En RSA la clave es de tamaño variable: Se recomienda utilizar claves no menores de 768 bits n debe ser lo suficientemente grande como para ser inviable su factorización y así evitar el calculo de d a partir de p, q y e. Se Puede demostrarse que las claves de un usuario en un sistema RSA pueden generarse en un tiempo proporcional al cuadrado de su longitud.

28 RSA Ventajas Resuelve el problema de la distribución de las llaves Se puede usar para el manejo de firmas digitales Desventajas La seguridad del cifrado depende de la eficiencia computacional Requiere mayor tiempo de ejecución que el cifrado simétrico La llave privada debe ser cifrada por algún algoritmo simétrico

29 Reto RSA Scientific American challenge (129 dígitos) anunciado Agosto 1977 Roto en 1994 mensaje the magic words are squeamish ossifrage ; el premio era de $100. este fue roto usando cientos de computadoras en Internet RSA CPU años 4 meses calendario Se usaron casi 300 computadoras RSA-576 Diciembre 2003

30 Aplicaciones Conexiones seguras. Navegadores, S/MIME, SSL Cifrado de archivos. PGP, gnugp

31 Sistemas híbridos Por que? Para usar las ventajas de cada uno de los sistemas

32 Fin Gracias por su atención

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente

Más detalles

Criptografía y firma digital

Criptografía y firma digital Criptografía y firma digital Paseo Bulnes 241, piso 5, Santiago, Chile Fono: (56 2) 688 6499 Fax: (56 2) 688 6499 www.acepta.com info@acepta.com La encriptación A grandes rasgos, la criptografía es una

Más detalles

Un Poco de Historia Criptografía, Criptografía Clásica

Un Poco de Historia Criptografía, Criptografía Clásica CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa

Más detalles

Matemáticas para proteger la Información

Matemáticas para proteger la Información ! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18

Más detalles

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA

Más detalles

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario

Más detalles

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0 Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook Express 6.0 Para realizar la

Más detalles

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010 MANUAL DE CONFIGURACIÓN IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-027 Manual de configuración del certificado digital en Outlook 2010. Aprobado Servicio

Más detalles

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Aplicaciones E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 SOBRE DIGITAL RSA Problema: Cómo intercambiar gran volumen de información cifrada

Más detalles

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson

Más detalles

pública Índice RSA Firma Digital Características Comparativa cifrado simétrico vs. asimétrico Operaciones de Cifrado y Descifrado Funciones Hash

pública Índice RSA Firma Digital Características Comparativa cifrado simétrico vs. asimétrico Operaciones de Cifrado y Descifrado Funciones Hash Criptografía de clave pública Índice Criptografía Clave Pública Características Comparativa cifrado simétrico vs. asimétrico RSA Operaciones de Cifrado y Descifrado Generación de Claves Firma Digital Funciones

Más detalles

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes.

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. CRIPTOSISTEMA RSA CRIPTOGRAFIA DE CLAVE SECRETA El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. Problemas de este método El emisor y el receptor deben ponerse

Más detalles

CERTIFICADO DIGITAL EN OUTLOOK 2002

CERTIFICADO DIGITAL EN OUTLOOK 2002 Página Página 1 de 9 VERIFICACIONES PARA EL CORRECTO FUNCIONAMIENTO DEL CERTIFICADO DIGITAL EN EL CORREO ELECTRÓNICO. 1. Para implementar un esquema de correo electrónico firmado y cifrado es necesario

Más detalles

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica SEGURIDAD EN SISTEMAS DE INFORMACION TEMA 2 - parte 2. Criptografia asimétrica FJRP, FMBR. SSI, 2010 15 de marzo de 2010 1. Conceptos básicos Propuesta por Diffie y Hellman en 1976. Aproximación completamente

Más detalles

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0 MANUAL DE CONFIGURACIÓN DEL IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-053 Manual de configuración del certificado digital en Outlook Express 6.0 Aprobado

Más detalles

Fundamentos Matemáticos del Cifrado Asimétrico. Banco de Guatemala

Fundamentos Matemáticos del Cifrado Asimétrico. Banco de Guatemala Fundamentos Matemáticos del Cifrado Asimétrico Banco de Guatemala Cerradura, s. Divisa de la civilización y el progreso. -- Ambroce Bierce, Diccionario del Diablo Funcionamiento de una cerradura Las computadoras

Más detalles

Capítulo 13 Cifrado Asimétrico con Mochilas

Capítulo 13 Cifrado Asimétrico con Mochilas Capítulo 13 Cifrado Asimétrico con Mochilas Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 30 diapositivas v 4.1 Material Docente de Libre Distribución

Más detalles

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos La Firma Digital Tabla de Contenidos 7. La Firma Digital... 2 Infraestructura de clave pública... 2 Situación en la administración pública... 3 7.1 Firma Digital con Outlook (Windows, MacOS)... 4 7.2 Firma

Más detalles

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Tema 40 Criptografía TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Índice 1 INTRODUCCIÓN 1 2 CIFRADO DE COMUNICACIONES

Más detalles

Clave Pública y Clave Privada

Clave Pública y Clave Privada Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información

Más detalles

Bases de la Firma Electrónica: Criptografía

Bases de la Firma Electrónica: Criptografía Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden

Más detalles

Capítulo 3. Qué es un Prestador de Servicios de Certificación?

Capítulo 3. Qué es un Prestador de Servicios de Certificación? INDICE DE CONTENIDOS Capítulo 1. Antes de comenzar Introducción La seguridad en las transacciones electrónicas Capítulo 2. Qué es la firma electrónica? En qué consiste la firma electrónica? Qué es la clave

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra Seguridad Informática Capítulo 05: Criptografía asimétrica Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra

Más detalles

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Introducción a la Criptografía Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Terminología e historia 2 Primitivas criptográficas 3 Nociones de criptoanálisis

Más detalles

ASIMETRICA IV LOG DISCRETOS CRIPTO II UT II N 06

ASIMETRICA IV LOG DISCRETOS CRIPTO II UT II N 06 ASIMETRICA IV LOG DISCRETOS CRIPTO II UT II N 06 UT-2 UNIDAD TEMÁTICA N 2: Criptografía Asimétrica. Funciones Unidireccionales. Funciones Trampa. Historia de la Criptografía Asimétrica. Protocolo de Diffie

Más detalles

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Fiabilidad La fiabilidad de un sistema es la probabilidad de que ese sistema funcione o

Más detalles

Criptografía Básica. Reinaldo Mayol Arnao Centro de Tecnologías de Información Universidad de Los Andes 2006

Criptografía Básica. Reinaldo Mayol Arnao Centro de Tecnologías de Información Universidad de Los Andes 2006 Criptografía Básica Centro de Tecnologías de Información Universidad de Los Andes 2006 Objetivos La autenticación: Proporciona certeza de la identidad de la fuente de la información, servicios, servidores

Más detalles

CRIPTOGRAFIA. Universidad Tecnológica Centroamericana

CRIPTOGRAFIA. Universidad Tecnológica Centroamericana CRIPTOGRAFIA Universidad Tecnológica Centroamericana Como comienza todo Supondremos que un emisor desea enviar un mensaje a un receptor. El emisor quiere asegurarse que un intruso no pueda leer el mensaje

Más detalles

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:

Más detalles

El Comercio Electrónico y la Firma Digital

El Comercio Electrónico y la Firma Digital LIC. JOSÉ RAÚL GONZÁLEZ VELÁSQUEZ El Comercio Electrónico y la Firma Digital José Raúl González Velásquez 2007 17 DE SEPTIEMBRE DE 2007 EL COMERCIO ELECTRÓNICO Y LA FIRMA DIGITAL Lic. José Raúl González

Más detalles

Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO

Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO APLICACIÓN DE CIFRADO La aplicación de Cifrado del Ayuntamiento de Alzira le permitirá cifrar cualquier archivo que desee presentar de forma telemática, de forma que únicamente usted pueda descifrarlo,

Más detalles

POLINOMIOS Y FRACCIONES ALGEBRAICAS

POLINOMIOS Y FRACCIONES ALGEBRAICAS POLINOMIOS Y FRACCIONES ALGEBRAICAS Monomio: Monomio es una expresión algebraica en la que las únicas operaciones que aparecen entre las variables son el producto y la potencia de exponente natural. 2x

Más detalles

Tema: Funciones hash y firma digital

Tema: Funciones hash y firma digital Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en redes. Guía 5 1 Tema: Funciones hash y firma digital Contenidos Operación del algoritmo de función hash MD5 Operación

Más detalles

Notas del cursos. Basadas en los prontuarios de MATE 3001 y MATE 3023

Notas del cursos. Basadas en los prontuarios de MATE 3001 y MATE 3023 Programa Inmersión, Verano 2016 Notas escritas por Dr. M Notas del cursos. Basadas en los prontuarios de MATE 3001 y MATE 3023 Clase #8: jueves, 9 de junio de 2016. 8 Factorización Conceptos básicos Hasta

Más detalles

ALGORITMOS DE ENCRIPTACIÓN, DESENCRIPTACIÓN - EVALUACIÓN Y VERIFICACIÓN

ALGORITMOS DE ENCRIPTACIÓN, DESENCRIPTACIÓN - EVALUACIÓN Y VERIFICACIÓN ALGORITMOS DE ENCRIPTACIÓN, DESENCRIPTACIÓN - EVALUACIÓN Y VERIFICACIÓN 4.1.- Criptografía 4.2.- Algoritmos de Encriptación Simétricos 4.3.- Algoritmos de Encriptación Asimétricos 4.4.- Implementación

Más detalles

Tema 11 Introducción a la Criptografía

Tema 11 Introducción a la Criptografía Bloque IV AUDITORÍA EN EL DESARROLLO DE SOFTWARE Tema 11 Introducción a la Criptografía Tema 11 Introducción a la Criptografía 1/ Índice Índice Conceptos básicos Criptosistemas simétricos Criptosistemas

Más detalles

Capítulo 1. Numeración 1 Variables... 2 Números naturales... 2 Números enteros... 3 Números reales Ejercicios Orden y valor absoluto...

Capítulo 1. Numeración 1 Variables... 2 Números naturales... 2 Números enteros... 3 Números reales Ejercicios Orden y valor absoluto... ÍNDICE Capítulo 1. Numeración 1 Variables... 2 Números naturales... 2 Números enteros... 3 Números reales... 3 Ejercicios... 5 Orden y valor absoluto... 6 Ejercicios... 7 Suma de números reales... 9 Reglas

Más detalles

Protección y Seguridad

Protección y Seguridad Protección y Seguridad 1 Definiciones Protección: Se refiere al mecanismo para controlar el acceso de programas, procesos o usuarios a los recursos definidos del sistema. Seguridad: La seguridad se diferencia

Más detalles

Algoritmos de cifrado Definir el problema con este tipo de cifrado

Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía Temario Criptografía de llave secreta (simétrica) Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía de llave pública (asimétrica) Algoritmos de cifrado Definir

Más detalles

FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo

FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo ti FIRMA DIGITAL Trabajo realizado por Manuel Iranzo Índice Firma Digital. Definición y Tipos... 3 Usos e implementaciones de la Firma Digital... 4 Dni electronico... 4 Voto electronico... 5 Criptografía

Más detalles

Capítulo 5. CRIPTOGRAFÍA

Capítulo 5. CRIPTOGRAFÍA Capítulo 5. CRIPTOGRAFÍA Autor: Índice de contenidos 5.1. PRINCIPIOS DE CRIPTOGRAFÍA 5.2. TIPOS DE ALGORITMOS DE CIFRADO 5.2.2. Criptografía a simétrica 5.2.3. Criptografía a de clave asimétrica 5.2.4.

Más detalles

Bernardo y Ana les acompañarán en este tutorial.

Bernardo y Ana les acompañarán en este tutorial. TUTORIAL SOBRE FIRMA DIGITAL ELABORADO POR LA FABRICA NACIONAL DE MONEDA Y TIMBRE Introducción En Internet nadie sabe quién está al otro lado. Una solución con solera: la criptografía Cifrado digital Criptografía

Más detalles

A. Integración del certificado Digital a Outlook Express

A. Integración del certificado Digital a Outlook Express Página: 1 de 13 OBJETIVO. El siguiente documento tiene como objeto dar a conocer la forma como se debe instalar el certificado digital dentro de Microsoft Outlook y Outlook Express y el método para usar

Más detalles

El universo de los números primos

El universo de los números primos El universo de los números primos Luis Narváez Macarro Departamento de Álgebra & Instituto de Matemáticas (IMUS) Universidad de Sevilla Real Academia Sevillana de Ciencias 1 de marzo de 2016 Invadidos

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez Luis Villalta Márquez Uno de los peligros de estas redes es la captación de paquetes en las conexiones mediante programas conocidos como "snifers", donde se puede extraer gran cantidad de información de

Más detalles

Teoría de Números. UCR ECCI CI-1204 Matemática Discretas Prof. M.Sc. Kryscia Daviana Ramírez Benavides

Teoría de Números. UCR ECCI CI-1204 Matemática Discretas Prof. M.Sc. Kryscia Daviana Ramírez Benavides UCR ECCI CI-1204 Matemática Discretas Prof. M.Sc. Kryscia Daviana Ramírez Benavides Introducción Esta presentación brinda una breve revisión de nociones de la teoría elemental de números, concernientes

Más detalles

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía Criptografía Víctor Bravo, Antonio Araujo 1 1 Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres Nodo Mérida CENDITEL, 2008 Licencia de Uso Copyright (c), 2007. 2008, CENDITEL.

Más detalles

CRIPTOGRAFÍA. 1. Introducción. 11 de noviembre de 2003

CRIPTOGRAFÍA. 1. Introducción. 11 de noviembre de 2003 CRIPTOGRAFÍA 11 de noviembre de 2003 1. Introducción Criptografía viene de la concatenación de dos palabras griegas kryptós, que signica 'escondido' y graphein que quiere decir 'escribir'. Esconder la

Más detalles

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Identificación y autenticación En la vida cotidiana necesitamos identificarnos en muchas situaciones:. Bancos. Compras

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

ALGEBRA y ALGEBRA LINEAL. Primer Semestre CAPITULO 6. POLINOMIOS DE UNA VARIABLE.

ALGEBRA y ALGEBRA LINEAL. Primer Semestre CAPITULO 6. POLINOMIOS DE UNA VARIABLE. ALGEBRA y ALGEBRA LINEAL 520142 Primer Semestre CAPITULO 6. POLINOMIOS DE UNA VARIABLE. DEPARTAMENTO DE INGENIERIA MATEMATICA Facultad de Ciencias Físicas y Matemáticas 1 Definición: Polinomio Sea K (Q,

Más detalles

Julio César Mendoza T. Ingeniería de Sistemas Quito

Julio César Mendoza T. Ingeniería de Sistemas Quito 46 Julio César Mendoza T. Ingeniería de Sistemas Quito 47 RESUMEN En el presente artículo se presenta una breve introducción a la criptografía sin profundizar en las matemáticas que soportan los algoritmos

Más detalles

MANUAL DE PROCEDIMIENTO PARA LA UTILIZACIÓN DEL SISTEMA CIFRADOC/CNMV/D

MANUAL DE PROCEDIMIENTO PARA LA UTILIZACIÓN DEL SISTEMA CIFRADOC/CNMV/D MANUAL DE PROCEDIMIENTO PARA LA UTILIZACIÓN DEL SISTEMA CIFRADOC/CNMV/D Versión 4.1. Abril 2006 SI_CIFD_MU_4.1. MANUAL DE PROCEDIMIENTO PARA LA UTILIZACION DEL SISTEMA CIFRADOC/CNMV/D El sistema CIFRADOC/CNMV,

Más detalles

Tema 3 Álgebra Matemáticas I 1º Bachillerato. 1

Tema 3 Álgebra Matemáticas I 1º Bachillerato. 1 Tema 3 Álgebra Matemáticas I 1º Bachillerato. 1 TEMA 3 ÁLGEBRA 3.1 FACTORIZACIÓN DE POLINOMIOS LA DIVISIBILIDAD EN LOS POLINOMIOS Un polinomio P(x) es divisible por otro polinomio Q(x) cuando el cociente

Más detalles

Si lo escondo, lo encuentras? Aritmética del reloj Mª Joaquina Berral Yerón, Inmaculada Serrano Gómez

Si lo escondo, lo encuentras? Aritmética del reloj Mª Joaquina Berral Yerón, Inmaculada Serrano Gómez Aritmética del Reloj En las actividades 1.1 y 1. de la primera sesión has aprendido a cifrar y descifrar mensajes mediante uno de los métodos clásicos de llave simétrica: el cifrado de César. Una de las

Más detalles

4.2 Números primos grandes. MATE 3041 Profa. Milena R. Salcedo Villanueva

4.2 Números primos grandes. MATE 3041 Profa. Milena R. Salcedo Villanueva 4.2 Números primos grandes MATE 3041 Profa. Milena R. Salcedo Villanueva 1 Números primos grandes Existe una cantidad infinita de números primos ¹ ¹Resultado aprobado por Euclides alrededor del año 300

Más detalles

El Conjunto de los Números Naturales

El Conjunto de los Números Naturales Objetivos El Conjunto de los Carlos A. Rivera-Morales Álgebra Objetivos Tabla de Contenido Objetivos 1 Propiedades de los Objetivos Objetivos: Discutiremos: el conjunto de los números naturales Objetivos

Más detalles

T E M A. Algoritmos de criptografía simétrica. [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque. [2.3] Cifradores de flujo

T E M A. Algoritmos de criptografía simétrica. [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque. [2.3] Cifradores de flujo Algoritmos de criptografía simétrica [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque [2.3] Cifradores de flujo [2.4] Funciones resumen T E M A 2 Esquema Algoritmos de criptografía simétrica Cifrado

Más detalles

El Conjunto de los Números Naturales

El Conjunto de los Números Naturales Objetivos El Conjunto de los Carlos A. Rivera-Morales Álgebra Objetivos Tabla de Contenido Objetivos 1 Propiedades de los Objetivos Objetivos: Discutiremos: el conjunto de los números naturales Objetivos

Más detalles

4.1. Polinomios y teoría de ecuaciones

4.1. Polinomios y teoría de ecuaciones CAPÍTULO 4 Polinomios y teoría de ecuaciones 4.1. Polinomios y teoría de ecuaciones Un polinomio real en x, o simplemente polinomio en x es una expresión algebraica de la forma a n x n + a n 1 x n 1 +

Más detalles

2 = 1 0,5 + = 0,5 c) 3 + = = 2

2 = 1 0,5 + = 0,5 c) 3 + = = 2 Trabajo Práctico N : SISTEMAS DE ECUACIONES LINEALES Ejercicio : Resuelva los siguientes sistemas de ecuaciones lineales empleando cuando sea posible: i) Método matricial. ii) Regla de Cramer. Interprete

Más detalles

Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital. ERICK RINCON CARDENAS

Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital. ERICK RINCON CARDENAS Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital ERICK RINCON CARDENAS erick.rincon@certicamara.com Los Riesgos de la Información El riesgo surge como resultado de un

Más detalles

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Santa Cruz de la Sierra, Bolivia Realizado por: Ing. Juan Carlos Castro Chávez 1 Indice Navegacion segura Criptografía

Más detalles

Clase 1: Primalidad. Matemática Discreta - CC3101 Profesor: Pablo Barceló. P. Barceló Matemática Discreta - Cap. 5: Teoría de números 1 / 32

Clase 1: Primalidad. Matemática Discreta - CC3101 Profesor: Pablo Barceló. P. Barceló Matemática Discreta - Cap. 5: Teoría de números 1 / 32 Capítulo 5: Teoría de Números Clase 1: Primalidad Matemática Discreta - CC3101 Profesor: Pablo Barceló P. Barceló Matemática Discreta - Cap. 5: Teoría de números 1 / 32 Teoría de números En esta parte

Más detalles

Solicitudes MINECO. Manual de usuario de firma electrónica

Solicitudes MINECO. Manual de usuario de firma electrónica Solicitudes MINECO Manual de usuario de firma electrónica Madrid, Mayo de 2016 ÍNDICE 1. Introducción... 3 1.1. Firma electrónica... 3 1.2. Obtención de un certificado... 3 2. Proceso de firma... 5 2.1.

Más detalles

Semana 14: Encriptación. Cifrado asimétrico

Semana 14: Encriptación. Cifrado asimétrico Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica

Más detalles

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH) Unidad 2 2.2 Criptografia Simetrica 2.2.1 Sistema de Encriptamiento de Información (DES) y 3DES 2.2.2 Practicas de encriptación con algoritmos simetricos (CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

Más detalles

Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I)

Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I) Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I) Pablo De Nápoli 31 de mayo de 2014 Pablo De Nápoli () Una Introducción Matemática a la Criptografía (para mis 31alumnos de

Más detalles

Capítulo 8 Teoría de la Complejidad Algorítmica

Capítulo 8 Teoría de la Complejidad Algorítmica Capítulo 8 Teoría de la Complejidad Algorítmica Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 31 diapositivas v 4.1 Material Docente de Libre Distribución

Más detalles

Manual para crear Llaves Privadas y Públicas en Windows.

Manual para crear Llaves Privadas y Públicas en Windows. Manual para crear Llaves Privadas y Públicas en Windows. Gpg4win constituye una interesante aplicación de software libre con la que puedes cifrar archivos y correos electrónicos mediante el empleo de un

Más detalles

Test de primalidad, aplicación a la criptografía

Test de primalidad, aplicación a la criptografía Test de primalidad, aplicación a la criptografía Prof. Marcela Wilder * Se puede decir que la criptografía es tan antigua como la civilización, cuestiones militares, religiosas o comerciales impulsaron

Más detalles

Objetivos formativos de Álgebra

Objetivos formativos de Álgebra Objetivos formativos de Álgebra Para cada uno de los temas el alumno debe ser capaz de hacer lo que se indica en cada bloque. Además de los objetivos que se señalan en cada tema, se considera como objetivo

Más detalles

CRIPTO 101- RSA y la aritmética modular I

CRIPTO 101- RSA y la aritmética modular I RSA y la aritmética modular Boletín ENIGMA del Taller de Criptografía de Arturo Quitantes Sierra CRIPTO 101- RSA y la aritmética modular I Durante siglos, uno de los mayores problemas de la criptografía

Más detalles

Respuestas a las dudas sobre la firma electrónica. Mayo de 2008

Respuestas a las dudas sobre la firma electrónica. Mayo de 2008 Respuestas a las dudas sobre la firma electrónica Mayo de 2008 01 Introducción La revolución de las tecnologías de la información está haciendo cambiar las relaciones entre individuos y organizaciones

Más detalles

001. Interpreta correctamente códigos (teléfonos, matrículas, NIF ).

001. Interpreta correctamente códigos (teléfonos, matrículas, NIF ). 3.2.4 Criterios específicos de evaluación. 001. Interpreta correctamente códigos (teléfonos, matrículas, NIF ). 002. Calcula el total de elementos que se puedan codificar con una determinada clave. 003.

Más detalles

Factorización ecuación identidad condicional término coeficiente monomio binomio trinomio polinomio grado ax3

Factorización ecuación identidad condicional término coeficiente monomio binomio trinomio polinomio grado ax3 Factorización Para entender la operación algebraica llamada factorización es preciso repasar los siguientes conceptos: Cualquier expresión que incluya la relación de igualdad (=) se llama ecuación. Una

Más detalles

Aritmética entera. AMD Grado en Ingeniería Informática. AMD Grado en Ingeniería Informática (UM) Aritmética entera 1 / 15

Aritmética entera. AMD Grado en Ingeniería Informática. AMD Grado en Ingeniería Informática (UM) Aritmética entera 1 / 15 Aritmética entera AMD Grado en Ingeniería Informática AMD Grado en Ingeniería Informática (UM) Aritmética entera 1 / 15 Objetivos Al finalizar este tema tendréis que: Calcular el máximo común divisor de

Más detalles

UNIVERSIDAD NACIONAL DE LA PLATA

UNIVERSIDAD NACIONAL DE LA PLATA UNIVERSIDAD NACIONAL DE LA PLATA FACULTAD DE INFORMÁTICA ALGORITMOS DE ENCRIPTACIÓN DE CLAVE ASIMÉTRICA Trabajo final integrador de Especialización en Redes de Datos Autor: Mario Rodrigo Franchi Director:

Más detalles

CENTRO UNIVERSITARIO MONTEJO A.C. SECUNDARIA Temario Matemáticas 1

CENTRO UNIVERSITARIO MONTEJO A.C. SECUNDARIA Temario Matemáticas 1 BLOQUE 1 Convierte números fraccionarios a decimales y viceversa. Conoce y utiliza las convenciones para representar números fraccionarios y decimales en la recta numérica. Representa sucesiones de números

Más detalles

Cifrado y firmado de correo electrónico con dispotivos ios (iphone/ipad)

Cifrado y firmado de correo electrónico con dispotivos ios (iphone/ipad) Cifrado y firmado de correo electrónico con dispotivos ios (iphone/ipad) El presente documento se basa en la versión 7.1 del software ios, siendo esta la versión mínima recomendada para el cifrado/firmado

Más detalles

GESTION DE SEGURIDAD PARA

GESTION DE SEGURIDAD PARA GESTION SEGURIDAD PARA COSTA RICA Maya 1 Arcos 1 GLOBAL CROSSING SIEPAC Area: 51,000 kms2 Población: 4 millones GOBIERNO DIGITAL www.gobiernofacil.go.cr PROCESAMIENTO DATOS DATOS -Web 3.0 -Redes Semánticas

Más detalles

Clase 4: 23/03/ Modos de operación para cifradores de bloque

Clase 4: 23/03/ Modos de operación para cifradores de bloque Criptografía y Seguridad Computacional 2016-01 Clase 4: 23/03/2016 Profesor: Fernando Krell Notas: Manuel Cartagena 1. Modos de operación para cifradores de bloque En las clases pasadas hemos estudiadio

Más detalles

ALGEBRA I, ALGEBRA Y TRIGONOMETRIA , Segundo Semestre CAPITULO 6: POLINOMIOS.

ALGEBRA I, ALGEBRA Y TRIGONOMETRIA , Segundo Semestre CAPITULO 6: POLINOMIOS. ALGEBRA I, ALGEBRA Y TRIGONOMETRIA 520135, 522115 Segundo Semestre CAPITULO 6: POLINOMIOS. DEPARTAMENTO DE INGENIERIA MATEMATICA Facultad de Ciencias Físicas y Matemáticas 1 Definición: Polinomio Sea K

Más detalles

El algoritmo RSA. Aula Virtual Crypt4you. Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid

El algoritmo RSA. Aula Virtual Crypt4you. Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid El algoritmo RSA Aula Virtual Crypt4you Selección del capítulo 14 del Libro Electrónico de Seguridad Informática y Criptografía del mismo autor para Crypt4you Dr. Jorge Ramió Aguirre Universidad Politécnica

Más detalles

3. ARITMÉTICA MODULAR. 3.1. Congruencias de números enteros. Águeda Mata y Miguel Reyes, Dpto. de Matemática Aplicada, FI-UPM.

3. ARITMÉTICA MODULAR. 3.1. Congruencias de números enteros. Águeda Mata y Miguel Reyes, Dpto. de Matemática Aplicada, FI-UPM. 3.1. Congruencias de números enteros Definición de congruencia Dado un número entero fijo p>1 y dos números enteros cualesquiera a, b Z, sedicequea es congruente con b módulo p, yseindicaa b (mod p), si

Más detalles

Capítulo 7 Teoría de los Números

Capítulo 7 Teoría de los Números Capítulo 7 Teoría de los Números Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 75 diapositivas v 4.1 Material Docente de Libre Distribución Dr. Jorge

Más detalles

Redes de Ordenadores 3º Doble Tit. Informática y Telemática. Trabajo

Redes de Ordenadores 3º Doble Tit. Informática y Telemática. Trabajo Redes de Ordenadores 3º Doble Tit. Informática y Telemática Trabajo Avances en factorización entera: es completamente seguro el RSA? Victor Gonzalez Amarillo 0. Índice Introducción 3 Antecedentes: clasificación

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:

Más detalles

Criptografía de Clave secreta: Cifrado en flujo. Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. amparo@iec.csic.es

Criptografía de Clave secreta: Cifrado en flujo. Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. amparo@iec.csic.es Criptografía de Clave secreta: Cifrado en flujo Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. amparo@iec.csic.es Contenido Introducción Procedimientos de cifrado en flujo Criptoanálisis de

Más detalles

Criptografía de clave pública. El sistema RSA

Criptografía de clave pública. El sistema RSA Criptografía de clave pública. El sistema RSA Estímulo del Talento Matemático Real Academia de Ciencias 20 de mayo de 2006 Intercambio de claves En 1976, Diffie y Hellman presentaron un sistema de intercambio

Más detalles

CERTIFICADO Y FIRMA DIGITAL

CERTIFICADO Y FIRMA DIGITAL CERTIFICADO Y FIRMA DIGITAL Código NT_0009 Nombre CERTIFICADO Y FIRMA DIGITAL Categoría NUEVAS TECNOLOGÍAS Duración 30 HORAS Modalidad ONLINE Audio NO Vídeo NO Objetivos ADQUIRIR LAS HERRAMIENTAS NECESARIAS

Más detalles

Coordinación de Matemática I (MAT021) 1 er Semestre de 2013 Semana 1: Lunes 11 Viernes 16 de Marzo. Contenidos

Coordinación de Matemática I (MAT021) 1 er Semestre de 2013 Semana 1: Lunes 11 Viernes 16 de Marzo. Contenidos Coordinación de Matemática I (MAT021) 1 er Semestre de 2013 Semana 1: Lunes 11 Viernes 16 de Marzo Complementos Contenidos Clase 1: Elementos de lógica: Conectivos, tablas de verdad, tautologías y contingencias.

Más detalles

TEMA 1.- POLINOMIOS Y FRACCIONES ALGEBRAICAS

TEMA 1.- POLINOMIOS Y FRACCIONES ALGEBRAICAS TEMA 1.- POLINOMIOS Y FRACCIONES ALGEBRAICAS 1.- POLINOMIOS Recordemos que un monomio es una expresión algebraica (combinación de letras y números) en la que las únicas operaciones que aparecen entre las

Más detalles

Estándares de Contenido y Desempeño, Estándares de Ejecución y Niveles de Logro Marcado* MATEMÁTICA

Estándares de Contenido y Desempeño, Estándares de Ejecución y Niveles de Logro Marcado* MATEMÁTICA Estándares de Contenido y Desempeño, Estándares de Ejecución y Niveles de Logro Marcado* MATEMÁTICA * Se distinguen con negrita en el texto. ESTÁNDAR DE CONTENIDO Y DESEMPEÑO NO. 1 ÁREA: LOS NÚMEROS,

Más detalles

Criptografía y Seguridad en Comunicaciones

Criptografía y Seguridad en Comunicaciones Criptografía y Seguridad en Comunicaciones 1. INTRODUCCIÓN Jordi Forné, José Luis Melús y Miguel Soriano Departamento Matemática Aplicada y Telemática Universitat Politècnica de Catalunya Las redes de

Más detalles