1. INTRODUCCIÓN A LA CRIPTOGRÁFIA
|
|
- Vanesa Gil Escobar
- hace 6 años
- Vistas:
Transcripción
1 1. INTRODUCCIÓN A LA CRIPTOGRÁFIA La utilización del cifrado, con el objetivo de impedir que otros puedan entender la información contenida en algún mensaje, tiene sus orígenes en la antigüedad. Hasta la llegada de las computadoras, el principal impedimento para la utilización de la criptografía era la limitada capacidad humana de realizar las transformaciones necesarias en el tiempo requerido y además dar la posibilidad de cambiar frecuentemente el código utilizado. La siguiente figura muestra el esquema de cifrado válido desde Julio César hasta nuestros días. Texto Plano (P) Cifrador Texto Cifrado e Cifr Fig. 1.1 Esquema General de un sistema de Cifrado Texto Cifrado C=E k (P) De forma análoga podemos revertir el proceso para obtener el proceso de descifrado. Si llamamos D k a la función de descifrado podemos escribir: D k (E k (P))=P De la notación anterior se desprende que E y D son funciones matemáticas de dos parámetros: la clave de cifrado/descifrado K y el mensaje P. Por regla general el protocolo de trabajo señalado por E es público. Sobre este particular es larga la lista de algoritmos que han intentado mantenerse secretos y han sido sorpresivamente descritos a través de Internet. Por tal razón es consenso general entre los diseñadores que la fortaleza de los algoritmos no debe descansar en el secreto de su estructura sino en la complejidad de esta y la longitud de la clave. La verdadera llave para poder obtener P desde el texto cifrado es la clave K. La longitud de K es sumamente importante, una clave por ejemplo de 6 bits significan 2 6, 64 posibles valores,, muy
2 pocos incluso para Julio Cesar. En cambio una clave de 128 bits significan e+38 posibilidades, muchas incluso quizás, para las computadoras de nuestros hijos. Mientras mayor sea la clave mayor será el factor de trabajo necesario para descifrar el texto cifrado. El secreto de un buen algoritmo de codificación está en tener un algoritmo robusto y una clave suficientemente grande. 1.1 Técnicas Básicas de Cifrado Existen 2 técnicas básicas de cifrado que se utilizan de alguna forma en todos los algoritmos de cifrado que existen: Cifrado por Sustitución Cifrado por Transposición El cifrado por sustitución consiste en remplazar un símbolo por otro según determinada clave. Un ejemplo sencillo se obtiene si pensamos en el alfabeto, la clave podría ser el número que ha de desplazarse el carácter para obtener el correspondiente en el texto cifrado. Podemos caracterizar el mecanismo de cifrado como: C= E k (p)= (p+k) mod 26 Mientras que el algoritmo de descifrado puede ser visto como: P= D k ( C ) = (c-k) mod 26 Este método de cifrado donde el alfabeto de origen y destino s on los mismos se llama sustitución monoalfabética. Los cifrados por sustitución monoalfabética tienen varias deficiencias que los hacen inservibles por si solos hoy en día: 1. Los algoritmos de cifrado y descifrado son muy sencillos y sumamente conocidos hoy en día 2. La cantidad de claves elegibles es muy pequeña. 3. El lenguaje del texto plano influye estadísticamente en la estructura del texto cifrado. Por ejemplo en castellano la vocal más común es la e por lo tanto el símbolo que identifique a esta letra en el alfabeto de salida será el más común en el texto cifrado. Un muy buen dato para un criptoanalista. Una forma de aumentar la fortaleza de los algoritmos de cifrado por sustitución es utilizar más de un alfabeto de salida. Todos estos algoritmos se basan en las siguientes reglas: 1. Existe un número n ( 0 < n<? ) de reglas de sustitución monoalfabéticas
3 2. Una clave determina cual de las n posibles reglas es escogida para una transformación.h El más conocido de estos algoritmos es el Vigenére. En este esquema el conjunto de posibles reglas consisten en los 26 posibles esquemas monoalfabéticos vistos anteriormente cada uno identificado por una clave de 0 a 25. El esquema de cifrado es sencillo, dado un texto plano p de m símbolos cada uno de ellos será cifrado por m de los posibles n esquemas monoalfabéticos. La clave aquí no define cual es el desplazamiento dentro del alfabeto de entrada, sino cual de los n esquemas será utilizado. En los cifrados por transposición la idea es cambiar (de nuevo según una clave) el orden en que aparecen los símbolos del mensaje original en el mensaje cifrado. Al igual que los cifrados por sustitución, los cifrados por transposición por si solos son vulnerables. M E G A S I T O P A C A E D E R O V E R N E C H R O R C T L T O F R R U A R O Y Fig. 1.2 Cifrado por Transposición. Clave: MEGASITO TEXTO PLANO: Por favor cerrar cuenta del rector hoy TEXTO CIFRADO: arcuavorcerrdelrporfrhyentaecto 1.2. Relleno de una vez La clave más efectiva, si hablamos de su estructura y no de su longitud, es aquella que sea tan larga como el texto a cifrar, de forma que podamos asociar un termino de la clave con uno del texto plano y no posea relación estadística ninguna con este. Un método que utiliza esta técnica fue propuesto por un ingeniero de AT & T llamado Gilbert Vernam y mejorado por un oficial del Army Signal Corp. llamado Joseph Mauborgne. El método sigue una regla de transformación sumamente sencilla, para el bit i de un texto plano cualquiera : C i = p i? k i Donde? es la operación OR EXCLUSIVO Para descifrar la operación es: P i =C i? k i
4 Es decir el texto cifrado C se va obteniendo bit a bit mediante el XOR de un bit de texto plano y un bit de la clave. En el esquema original de Vernam la clave K tenía tamaño fijo, de forma que si m era la longitud del mensaje y n la longitud de la clave, al momento de cifrar se generaba una clave de m/n K bits. Esto facilita el manejo de la clave pero sin dudas debilita notablemente el algoritmo. Mauborgne propone generar una clave de forma aleatoria y de longitud m. Obtenido de esta última forma, el texto cifrado es inviolable. La dificultad práctica se debe a la propia estructura de la clave ya que hay generar, mantener y proteger una clave, cuya longitud es tan grande como el propio texto. Esta dificultad ha hecho al algoritmo poco práctico. Sin embargo para condiciones en las cuales el tamaño del texto a cifrar es pequeño, conocido y fijo resulta una alternativa eficiente, sencilla y fuerte. El autor utiliza este algoritmo reiteradamente en su trabajo como administrador de sistemas.
5 MODELOS ASIMÉTRICOS DE CIFRADO Como hemos mencionado la principal deficiencia de los modelos simétricos de cifrado es el mantenimiento de la clave, que es la misma para cifrar y descifrar. Para resolver esta dificultad se utilizan los modelos asimétricos. Los algoritmos de clave asimétrica, también conocidos como de clave pública, utilizan diferentes claves para cifrar y descifrar el mensaje. En este tipo de cifrado cada usuario posee dos claves: una privada que sólo él conoce y una publica que puede ser conocida por todos. Los modelos asimétricos siguen varias normas bien establecidas: Teniendo una clave es imposible obtener la otra. Es decir podemos difundir libremente la clave pública sin peligro de que a través de esta se llegue a conocer la privada. Si un mensaje es cifrado utilizando una de las claves solamente puede ser descifrado con su pareja. Es decir si un mensaje es cifrado utilizando la clave publica de un usuario X, sólo puede ser descifrada por el usuario X, ya que nadie más conoce su clave privada. Si un mensaje puede ser descifrado satisfactoriamente con una clave es condición inequívoca de que fue cifrado con su pareja. Veamos un ejemplo. Supongamos que el usuario Juan desea enviar un mensaje cifrado a María. Juan conoce 2 claves : su clave privada y la clave publica de María. Para cifrar el mensaje, Juan utilizará la clave pública de María. Ahora María podrá descifrar el mensaje utilizando su clave privada. Tanto Juan como María pueden estar tranquilos de que sólo ellos conocen el contenido del mensaje, ya que este fue cifrado con una clave que únicamente permitía que fuese descifrado por María, debido a que sólo ella conoce su clave privada. Si María desea enviar la respuesta del mensaje a José todo lo que tiene que hacer es invertir el mecanismo, es decir, cifrar el mensaje de respuesta con la clave pública de José, quien lo descifrará utilizando su clave privada. Pero no es solo la confidencialidad del mensaje lo que nos interesa. Existen otros elementos que desearíamos resolver: Cómo sabe María que fue realmente Juan quien envió el mensaje? Cómo sabe María que el mensaje no fue cambiado en el camino? Volveremos sobre estos temas más tarde.
6 Clave Pública Destino CLAVES Clave Privada Destino DIFERENTES Cifrador $TG 5e RED $TG 5e Descifra dor Fig 4.1 Cifrado con claves asimétricas 3.2 RSA El algoritmo de clave asimétrica más utilizado actualmente fue publicado en 1977 y lleva por nombre las iniciales de sus tres creadores Ronal Rivets, Adi Shamir y Leonard Adleman, RSA La fortaleza de RSA está basada en la dificultad de factorizar dos números suficientemente grandes. Veamos cómo funciona RSA : 1) Escojamos dos números primos suficientemente grandes a los que llamaremos p y q. Al producto de ambos números lo llamaremos n. 2) Elijamos un número e tal que sea relativamente primo a (p-1) * (q-1), o sea a? (n) 3) Encontremos ahora un número d tal que (e*d) -1 sea divisible entre (p-1) * (q-1) 2
7 4) Se puede probar utilizando los teoremas de Fermat y Euler, que para cualquier número m menor que n, m e*d mod n= m mod n = m Para nuestros fines m sería el mensaje a cifrar. Quedaría entonces : m e mod n = c Donde c es el mensaje cifrado. C puede ser descifrado utilizando d de la siguiente forma : c d mod n=m e*d mod n= m mod n=m Así que tenemos un mecanismo para codificar y descodificar en el que: e y d conforman la clave pública d y n conforman la clave privada = /119 = resto 66 Clave pública: 5,119 Texto Cifrado =1.27..X /119 =1.06 x10138 resto Clave privada 77,119 18/09/00 Reinaldo Mayol Arnao Fig 4.2 Ejemplo de funcionamiento de RSA 3
8 La fortaleza de RSA radica en la dificultad de factorizar números grandes. Para mostrar esto calculemos el tiempo necesario, utilizando las mejores técnicas disponibles hoy en día, para factorizar un número de 200 dígitos decimales. Para representar este valor se necesitan al alrededor de 666 dígitos binarios. Los algoritmos más eficientes requieren aproximadamente 1.2 x operaciones para factorizar un número de este tamaño. Asumamos que tenemos una máquina capaz de realizar operaciones por segundo, sólo de factorización. Para realizar 1.2 x operaciones requiere de 1.2 x segundos, es decir años. Si escogemos un número no de 200 cifras sino de 400 cifras, el tiempo requerido es de años. La edad estimada del universo cabe veces en este número! 8.6 x 4.3 Otra forma de ver el mecanismo El mecanismo de clave pública implementado como hemos explicado hasta ahora permite asegurar la comunicación de la interferencia de intrusos Sin embargo, todavía nos queda un problema por resolver : Cómo sabemos que el remitente de un mensaje es quien dice ser y no ha sido suplantado? Como hemos visto hasta ahora, cualquiera pudiese realizar esta tarea pues todo lo que necesita para enviar un mensaje cifrado es obtener una clave que todos conocen, es pública. Y si invertimos en mecanismo? Es decir, utilizamos la clave privada del remitente para cifrar los mensajes y en consecuencia en el receptor desciframos el mensaje utilizando la clave pública del remitente. El algoritmo así implementado tiene poca utilidad si lo que se desea es proteger la confidencialidad de un mensaje, por cuanto si un mensaje es cifrado con una clave privada puede ser descodificado con una clave que todos conocen: la clave pública. Sin embargo, este segundo modelo no es tan inservible como aparenta. Si un mensaje es cifrado de esta forma, el receptor no podrá estar seguro de que la información no ha sido leída por un intruso, pero, si él logra descifrar correctamente el mensaje utilizando la clave pública del supuesto remitente puede confiar en que este es realmente quien dice ser, ya que sólo él conoce su propia clave privada. El punto clave está en la palabra correctamente, sobre este particular volveremos más adelante. Un mensaje así es como el sello de un documento, nos da garantía de quien lo ha emitido, pero no de su contenido. 4
9 Clave Privada Origen Clave Pública Origen CLAVES DIFERENTES Cifrador $TG 5e RED $TG 5e Descifra dor Fig 4.3 Cifrado con claves asimétricas, para autenticar origen del mensaje Característica Primer Esquema Segundo Esquema Claves involucradas Cifrado Descifrado Clave Pública del destino Clave Privada del Destino Clave Privada del Origen Clave Pública del Origen Confidencialidad Completa Nula Autenticación del Origen Nula Completa Garantía de que el mensaje no ha sido adulterado Media Nula Costo Computacional Alto Alto Tabla 4.1 Comparación entre esquemas de cifrado asimétrico 5
10 4.4 Firmas Digitales Volvamos al tema de descifrar correctamente el mensaje que ha sido cifrado con el segundo mecanismo. El segundo esquema basa su efectividad para definir si el origen es quien pretende ser en dos elementos: La clave privada de un usuario solo debe ser conocida por él.. Sobre este particular volveremos más adelante. Debemos tener un mecanismo para definir si un mensaje no ha sido cambiado desde que el emisor lo transmitió. Claramente podríamos trasmitir el mensaje dos veces, cada una cifrado con un esquema, y luego comparar los resultados luego de descifrarlos ambos con las claves correspondientes. No hay que pensar mucho para darse cuenta de los inconvenientes de este esquema: Altísimo costo computacional Una vez que enviemos en mensaje cifrado con el segundo esquema un intruso no necesitará del primer mensaje para conocer su contenido. Necesitamos entonces un mecanismo diferente para obtener los resultados deseados. Una función hash, resumen o compendio toma una cadena de entrada, usualmente de longitud no definida, y produce un número de salida que es función de la entrada. Las funciones hash producen una única salida para la misma entrada, es decir son determinísticas. Existen tres propiedades adicionales que hacen especialmente útiles las funciones hash: El algoritmo es de una sola vía, es decir, es muy difícil obtener el mensaje de entrada teniendo el número de salida de la función. Un pequeño cambio en el mensaje de entrada ( incluso de un sólo bit) produce un número hash totalmente diferente. Un bit de la salida es producto de las características de varios bits de la entrada, por lo tanto se hace difícil encontrar patrones estadísticos del texto original. Imaginemos ahora que calculamos el hash de un documento y luego lo ciframos, utilizando un algoritmo de clave asimétrica con nuestra clave privada. Ahora trasmitimos el mensaje original y el hash cifrado. Quien reciba nuestro mensaje si descifra el hash, calcula el hash del mensaje recibido y obtiene el mismo número puede obtener buenas noticias: El mensaje original no ha sido cambiado, de lo contrario el hash calculado por él no puede ser igual al incluido en el mensaje original. 6
11 El origen del mensaje es correcto pues de lo contrario el hash descifrado no puede ser igual al calculado por él. La ventaja de cifrar sólo el hash y no todo el documento salta a la vista: eficiencia. Es mucho más sencillo cifrar un simple número y no todo el documento. Producir el hash a partir del mensaje de entrada requiere muchos menos recursos computacionales y por tanto menos tiempo de cómputo. Si además se desea que nadie pueda leer el mensaje todo lo que habría que hacer es cifrar el mensaje con el primer algoritmo y luego trasmitirlo con su hash. Un mensaje al que se ha agregado el hash cifrado se dice que está Digitalmente Firmado. Las firmas digitales no sirven solo para autenticar mensajes pueden ser utilizados para probar la autenticidad de cualquier documento electrónico. Por ejemplo es importante para un usuario tener una prueba de que el archivo que ha obtenido por ftp no ha sido modificado ni su origen es apócrifo. Una firma digital debe permitir además de verificar el autor del documento, tener refencia de la hora y fecha en que fue estampada en el mismo. Adicionalmente la firma digital debe ser verificable por terceros MD5 El algoritmo de hash más utilizado en estos momentos es el MD5. Este algoritmo fue desarrollado por Ronald Rivest en 1995 y está basado en dos algoritmos anteriores MD2 y MD4. Todos estos protocolos producen un número de 128 bits a partir de un texto de cualquier longitud. MD4 fue desarrollado para mejorar el rendimiento de MD2, sin embargo, varios problemas fueron detectados y en 1996 fueron publicados elementos que hacen hoy en día inservible el algoritmo. MD5 sustituyó a MD4 y aunque no tiene el rendimiento de su antecesor, hasta el momento no han sido publicados elementos que comprometan su integridad y funcionamiento. MD5 comienza rellenando el mensaje a una longitud congruente en módulo 448 mod 512.Es decir la longitud del mensaje es 64 bits menos que un entero múltiplo de 512. El relleno consiste en un bit en 1 seguido por cuentos bits en 0 sean necesarios. La longitud original del mensaje es almacenada en los últimos 64 bits del relleno. Lx512 Longitud Original del Mensaje Original Relleno K Fig 4.4 Relleno del mensaje original hasta múltiplo de 512 en MD5 7
12 Adicionalmente se inicializa, con un valor fijo, un buffer de 128 bits. Este buffer puede verse como 4 registros de 32 bits (A,B,C,D) y son inicializados con los siguientes valores hexadecimales: A= B=EFCDAB89 C=98BADCFE D=
13 Durante varias rondas de procesamiento el algoritmo toma bloques de 512 bits de la entrada y los mezcla con los 128 bits del buffer. Este proceso es repetido hasta que todos los bloques de entrada han sido consumidos. El valor resultante en el buffer es el hash del mensaje. MD5 no es el único algoritmo de hash conocido. Existe otra función llamada Secure Hash Algorithm, (SHA), desarrollado por NSA.. A diferencia de MD5, SHA genera números hash de 160 bits El Ataque de Cumpleaños Aparentemente las funciones hash son suficientemente seguras. Por ejemplo si un hash cifrado C es trasmitido con el correspondiente mensaje no cifrado M, un intruso tendría que encontrar un mensaje M tal que H(M ) = H(M). Si lo obtiene podría sustituir M por M y engañar al receptor. Como promedio el atacante debe probar 2 m posibles mensajes, siendo m la longitud de la función hash. Sin embargo una segunda aproximación es posible, basada en la paradoja del cumpleaños, un tema clásico de probabilidades. Esta segunda estrategia es como sigue: El origen A, está preparado para firmar un mensaje obteniendo el hash del mismo y cifrándolo con su clave privada. El atacante genera 2 m/2 posibles variaciones del mensaje que conllevan al mismo significado. Por ejemplo se puede sustituir un simple espacio por la cadena espacioborrado hacia atrás- espacio El atacante prepara igual cantidad de mensajes fraudulentos. Los dos conjuntos de mensajes son comparados para encontrar una pareja que produzca el mismo hash. La probabilidad de que esto ocurra, por la paradoja del cumpleaños, es de 0.5. Si no se encuentra coincidencia mas mensajes son generados. Si se encuentra coincidencia el oponente ha obtenido un hash válido para un mensaje falso. 9
14 La paradoja del cumpleaños Cuál es el mínimo valor de K tal que la probabilidad de que en un grupo de K personas al menos 2 cumplan años el mismo día sea mayor de 0.5? K Algoritmo De Deffie-Hellman para el Intercambio de seguro de claves Hasta ahora hemos basado nuestras conclusiones sobre la seguridad de los algoritmos de clave asimétrica en el supuesto de que la clave privada nunca es conocida por nadie más que su propio dueño. Una alternativa sencilla para obtener esto es que cada usuario genere por separado pero como veremos más adelante este mecanismo trae consigo más problemas que los que resuelve. La alternativa más ampliamente aceptada es que existan instituciones que se dediquen a la tarea de generar y brindar a los usuarios las claves que necesiten, tanto las suyas propias como las de otros (las públicas claro). 10
15 Bajo este esquema es necesario un mecanismo para asegurar que una vez que las claves son generadas estas no puedan ser interceptadas mientras viajan a su dueño. El algoritmo de Diffie-Helman propone un método sencillo y efectivo para el intercambio seguro de claves. Su efectividad depende de la dificultad de computar logaritmos discretos. Antes de continuar definamos algunos elementos necesarios: La raíz, a, de un número primo p como uno de los siguientes valores: a mod p, a 2 mod p,.., a p-1 mod p Con este elemento claro comencemos a definir el algoritmo. Existen dos números públicos: q un número primo cualquiera y? entero raíz primitiva de q. Supongamos que los usuarios A y B desean intercambiar claves. 1) El usuario A selecciona aleatoriamente un entero X a < q 2) El usuario A computa Y a =? Xa mod q 3) El usuario B selecciona aleatoriamente un entero X b < q 4) El usuario B computa Y b =? Xb mod q 5) Cada lado hace público Y y mantiene en secreto X. 6) El usuario A computa la clave como K=(Y b ) Xa, mientras el lado B lo hace K=(Y a ) Xb. Ambos cálculos conducen a idénticos resultados: K=(Y b ) Xa mod q =(? xb mod q) Xa mod q =(? xb ) Xa mod q =? XaXb mod q =(? xa ) Xb mod q =(? Xa mod q) Xb mod q =(Y a ) Xb mod q Como vemos, ambos lados pueden llegar a la clave generada por el otro. Como X a y X b son secretos el intruso tendría resolver de forma inversa la siguiente ecuación: Y b =? Xb mod q suponiendo un ataque a la clave privada de B Lo cual es una tarea sumamente difícil si se trata de números suficientemente grandes. 11
16 4.5 Certificados Digitales y Autoridades de Certificación Como hemos mencionado en la sección anterior el esquema más ampliamente aceptado de distribución de claves involucra a entidades que se encarguen de distribuir las mismas, certificar la autenticidad y vigilar por su integridad y validez. Estas entidades se conocen como Autoridades de Certificación. Una autoridad de certificación emite Certificados Digitales que contienen: La clave pública del usuario Fecha de emisión Usuario de Destino Período de Validez Los certificados son entregados cifrados con la clave privada de la autoridad de certificación, por lo tanto pueden ser descifrados por cualquiera y adicionalmente puede ser verificada su autenticidad. Cada certificado es entregado por la autoridad de certificación a su dueño junto a su correspondiente clave privada, siguiendo los algoritmos vistos anteriormente. 12
Un Poco de Historia Criptografía, Criptografía Clásica
CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa
Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez
(extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos
Redes de comunicación
UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente
CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie
Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario
Matemáticas para proteger la Información
! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18
Criptografía y firma digital
Criptografía y firma digital Paseo Bulnes 241, piso 5, Santiago, Chile Fono: (56 2) 688 6499 Fax: (56 2) 688 6499 www.acepta.com info@acepta.com La encriptación A grandes rasgos, la criptografía es una
Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA
CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA
CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Aplicaciones E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 SOBRE DIGITAL RSA Problema: Cómo intercambiar gran volumen de información cifrada
Capítulo 3. Qué es un Prestador de Servicios de Certificación?
INDICE DE CONTENIDOS Capítulo 1. Antes de comenzar Introducción La seguridad en las transacciones electrónicas Capítulo 2. Qué es la firma electrónica? En qué consiste la firma electrónica? Qué es la clave
La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos
La Firma Digital Tabla de Contenidos 7. La Firma Digital... 2 Infraestructura de clave pública... 2 Situación en la administración pública... 3 7.1 Firma Digital con Outlook (Windows, MacOS)... 4 7.2 Firma
FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo
ti FIRMA DIGITAL Trabajo realizado por Manuel Iranzo Índice Firma Digital. Definición y Tipos... 3 Usos e implementaciones de la Firma Digital... 4 Dni electronico... 4 Voto electronico... 5 Criptografía
pública Índice RSA Firma Digital Características Comparativa cifrado simétrico vs. asimétrico Operaciones de Cifrado y Descifrado Funciones Hash
Criptografía de clave pública Índice Criptografía Clave Pública Características Comparativa cifrado simétrico vs. asimétrico RSA Operaciones de Cifrado y Descifrado Generación de Claves Firma Digital Funciones
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Fiabilidad La fiabilidad de un sistema es la probabilidad de que ese sistema funcione o
TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.
Tema 40 Criptografía TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Índice 1 INTRODUCCIÓN 1 2 CIFRADO DE COMUNICACIONES
Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes
Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson
4. NÚMEROS PSEUDOALEATORIOS.
4. NÚMEROS PSEUDOALEATORIOS. En los experimentos de simulación es necesario generar valores para las variables aleatorias representadas estas por medio de distribuciones de probabilidad. Para poder generar
El Comercio Electrónico y la Firma Digital
LIC. JOSÉ RAÚL GONZÁLEZ VELÁSQUEZ El Comercio Electrónico y la Firma Digital José Raúl González Velásquez 2007 17 DE SEPTIEMBRE DE 2007 EL COMERCIO ELECTRÓNICO Y LA FIRMA DIGITAL Lic. José Raúl González
Bernardo y Ana les acompañarán en este tutorial.
TUTORIAL SOBRE FIRMA DIGITAL ELABORADO POR LA FABRICA NACIONAL DE MONEDA Y TIMBRE Introducción En Internet nadie sabe quién está al otro lado. Una solución con solera: la criptografía Cifrado digital Criptografía
T E M A. Algoritmos de criptografía simétrica. [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque. [2.3] Cifradores de flujo
Algoritmos de criptografía simétrica [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque [2.3] Cifradores de flujo [2.4] Funciones resumen T E M A 2 Esquema Algoritmos de criptografía simétrica Cifrado
Seguridad Informática
Seguridad Informática Introducción a la Criptografía Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Terminología e historia 2 Primitivas criptográficas 3 Nociones de criptoanálisis
MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010
MANUAL DE CONFIGURACIÓN IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-027 Manual de configuración del certificado digital en Outlook 2010. Aprobado Servicio
CERTIFICADO DIGITAL EN OUTLOOK 2002
Página Página 1 de 9 VERIFICACIONES PARA EL CORRECTO FUNCIONAMIENTO DEL CERTIFICADO DIGITAL EN EL CORREO ELECTRÓNICO. 1. Para implementar un esquema de correo electrónico firmado y cifrado es necesario
Complejidad computacional (Análisis de Algoritmos)
Definición. Complejidad computacional (Análisis de Algoritmos) Es la rama de las ciencias de la computación que estudia, de manera teórica, la optimización de los recursos requeridos durante la ejecución
Capítulo 4. Lógica matemática. Continuar
Capítulo 4. Lógica matemática Continuar Introducción La lógica estudia la forma del razonamiento, es una disciplina que por medio de reglas y técnicas determina si un teorema es falso o verdadero, además
Una dirección IP es una secuencia de unos y ceros de 32 bits. La Figura muestra un número de 32 bits de muestra.
DIRECCIONAMIENTO IP Un computador puede estar conectado a más de una red. En este caso, se le debe asignar al sistema más de una dirección. Cada dirección identificará la conexión del computador a una
Departamento de Matemáticas, CCIR/ITESM. 9 de febrero de 2011
Factorización LU Departamento de Matemáticas, CCIR/ITESM 9 de febrero de 2011 Índice 26.1. Introducción............................................... 1 26.2. Factorización LU............................................
CRIPTOGRAFIA. Universidad Tecnológica Centroamericana
CRIPTOGRAFIA Universidad Tecnológica Centroamericana Como comienza todo Supondremos que un emisor desea enviar un mensaje a un receptor. El emisor quiere asegurarse que un intruso no pueda leer el mensaje
El universo de los números primos
El universo de los números primos Luis Narváez Macarro Departamento de Álgebra & Instituto de Matemáticas (IMUS) Universidad de Sevilla Real Academia Sevillana de Ciencias 1 de marzo de 2016 Invadidos
Técnicas de Clasificación Supervisada DRA. LETICIA FLORES PULIDO
Técnicas de Clasificación Supervisada DRA. LETICIA FLORES PULIDO 2 Objetivo El objetivo principal de las técnicas de clasificación supervisada es obtener un modelo clasificatorio válido para permitir tratar
Representación de números enteros: el convenio exceso Z
Representación de números enteros: el convenio exceso Z Apellidos, nombre Martí Campoy, Antonio (amarti@disca.upv.es) Departamento Centro Informàtica de Sistemes i Computadors Escola Tècnica Superior d
Algoritmos de cifrado Definir el problema con este tipo de cifrado
Criptografía Temario Criptografía de llave secreta (simétrica) Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía de llave pública (asimétrica) Algoritmos de cifrado Definir
CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0
Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook Express 6.0 Para realizar la
Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)
Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Identificación y autenticación En la vida cotidiana necesitamos identificarnos en muchas situaciones:. Bancos. Compras
MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0
MANUAL DE CONFIGURACIÓN DEL IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-053 Manual de configuración del certificado digital en Outlook Express 6.0 Aprobado
ANEXO TÉCNICO ALCANCE Se requiere de una bolsa económica que permita solicitar 4 tipos de certificados digitales:
DIRECCIÓN ADJUNTA DE DESARROLLO TECNOLÓGICO UNIDAD DE GESTIÓN DE SEGURIDAD 1.1. DESCRIPCIÓN DEL PROYECTO / IDENTIFICACIÓN DEL BIEN O SERVICIO 1.1.1. Nombre del proyecto / adquisición del bien o servicio.
ANEXO APLICACIÓN DE FIRMA
ANEXO APLICACIÓN DE FIRMA Como se ha comentado anteriormente, uno de los principales usos del DNI electrónico es la realización de firma electrónica. Para utilizar esta funcionalidad de firma, numerosas
Que es la CRIPTOLOGIA
Que es la CRIPTOLOGIA 2008 Definición de criptología La criptología está formada por dos técnicas complementarias: criptoanálisis y criptografía. La criptografía es la técnica de convertir un texto inteligible,
Sistemas Electrónicos Digitales
Sistemas Electrónicos Digitales Profesor: Carlos Herrera C. I. Unidad COMPUERTAS LOGICAS Las compuertas lógicas son dispositivos que operan con aquellos estados lógicos Binarios y que funcionan igual que
Seguridad Informática
Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se
Para la generación de sellos digitales se utiliza criptografía de clave pública aplicada a una cadena original.
Generación de sellos digitales para Constancia de sueldos, salarios, conceptos asimilados y crédito al salario (incluye ingresos por acciones) (Formato 37) y Constancia de pagos y retenciones del ISR,
MD5 para Certificación de Copias
MD5 para Certificación de Copias Leopoldo Sebastián M.Gómez gomezsebastian@yahoo.com Resumen El área de seguridad informática posee un marco de trabajo muy amplio dentro del cual existen numerosos puntos
Materia: Matemática de Octavo Tema: Raíces de un polinomio. Marco teórico
Materia: Matemática de Octavo Tema: Raíces de un polinomio Y si tuvieras una ecuación polinómica como? Cómo podrías factorizar el polinomio para resolver la ecuación? Después de completar esta lección
Tema: Funciones hash y firma digital
Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en redes. Guía 5 1 Tema: Funciones hash y firma digital Contenidos Operación del algoritmo de función hash MD5 Operación
Ingeniería en Informática
Ingeniería en Informática Criptografía curso 2008/09 Boletín 1. Fundamentos de la Criptografía 1. Se tiene el criptograma C que es el cifrado de un texto en castellano, C = MUNLP HJRRT OP QRT UUUUU LMUNR
Capítulo 13 Cifrado Asimétrico con Mochilas
Capítulo 13 Cifrado Asimétrico con Mochilas Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 30 diapositivas v 4.1 Material Docente de Libre Distribución
SICRES 3.0 Presentación Ejecutiva
Presentación Ejecutiva 1 Antecedentes: El estándar SICRES 2.0 es una norma para el intercambio de asientos registrales aprobada en 1999 por el entonces Consejo Superior de Informática (actualmente Consejo
MANUAL INSTALACIÓN Y USO CERTIFICADO DIGITAL EN OUTLOOK Versión 1.0
MANUAL INSTALACIÓN Y USO CERTIFICADO DIGITAL EN OUTLOOK 2000 Versión 1.0 09 de febrero de 2004 Índice 1. Objetivo 3 2. Configuración 3 3. Utilización 9 Anexo I 12 2 1. Objetivo En el presente documento
Clase 4: 23/03/ Modos de operación para cifradores de bloque
Criptografía y Seguridad Computacional 2016-01 Clase 4: 23/03/2016 Profesor: Fernando Krell Notas: Manuel Cartagena 1. Modos de operación para cifradores de bloque En las clases pasadas hemos estudiadio
Introducción a la Criptografía. Reinaldo Mayol Arnao 1
Introducción a la Criptografía Reinaldo N. Mayol Arnao 15/10/2012 Reinaldo Mayol Arnao 1 Qué es la criptografía? Arte de escribir con clave secreta o de un modo enigmático 1. Una definición mas exacta
DIRECCIONAMIENTO IP TECNOLOGÍA E INFORMÁTICA (ONCE)
DIRECCIONAMIENTO IP TECNOLOGÍA E INFORMÁTICA (ONCE) QUÉ ES EL NÚMERO IP (1)? El número IP permite identificar cada posible dispositivo que se encuentra conectado a una red, como por ejemplo un PC, aunque
Test de primalidad, aplicación a la criptografía
Test de primalidad, aplicación a la criptografía Prof. Marcela Wilder * Se puede decir que la criptografía es tan antigua como la civilización, cuestiones militares, religiosas o comerciales impulsaron
Unidad 2: Ecuaciones, inecuaciones y sistemas.
Unidad 2: Ecuaciones, inecuaciones y sistemas 1 Unidad 2: Ecuaciones, inecuaciones y sistemas. 1.- Factorización de polinomios. M. C. D y m.c.m de polinomios. Un número a es raíz de un polinomio es 0.
Tema Contenido Contenidos Mínimos
1 Estadística unidimensional - Variable estadística. - Tipos de variables estadísticas: cualitativas, cuantitativas discretas y cuantitativas continuas. - Variable cualitativa. Distribución de frecuencias.
Esquema de cifrado DES
Esquema de cifrado DES DES es un esquema de cifrado en bloque que opera sobre bloques de texto de 64 bits, devolviendo bloques cifrados también de 64 bits. Así pues, DES sobre 2 64 posibles combinaciones
Pedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010
Pedro Rodríguez López de Lemus Sevilla, 2 de diciembre de 2010 Certificados electrónicos según la Ley de firma electrónica Artículo 6 de la Ley 59/2003, de 19 de diciembre, de firma electrónica: Es un
Clave Pública y Clave Privada
Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información
A. Integración del certificado Digital a Outlook Express
Página: 1 de 13 OBJETIVO. El siguiente documento tiene como objeto dar a conocer la forma como se debe instalar el certificado digital dentro de Microsoft Outlook y Outlook Express y el método para usar
Criptografía de Clave secreta: Cifrado en flujo. Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. amparo@iec.csic.es
Criptografía de Clave secreta: Cifrado en flujo Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. amparo@iec.csic.es Contenido Introducción Procedimientos de cifrado en flujo Criptoanálisis de
SESION 12 LA DISTRIBUCIÓN BINOMIAL
SESION LA DISTRIBUCIÓN BINOMIAL I. CONTENIDOS:. La distribución omial.. Variables aleatorias en una distribución omial. 3. Descripciones de la distribución omial. 4. Distribución de Poisson. II. OBJETIVOS:
Existen diferentes compuertas lógicas y aquí mencionaremos las básicas pero a la vez quizá las más usadas:
Compuertas lógicas Las compuertas lógicas son dispositivos electrónicos utilizados para realizar lógica de conmutación. Son el equivalente a interruptores eléctricos o electromagnéticos. para utilizar
CAPÍTULO 4 TÉCNICA PERT
54 CAPÍTULO 4 TÉCNICA PERT Como ya se mencionó en capítulos anteriores, la técnica CPM considera las duraciones de las actividades como determinísticas, esto es, hay el supuesto de que se realizarán con
SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica
SEGURIDAD EN SISTEMAS DE INFORMACION TEMA 2 - parte 2. Criptografia asimétrica FJRP, FMBR. SSI, 2010 15 de marzo de 2010 1. Conceptos básicos Propuesta por Diffie y Hellman en 1976. Aproximación completamente
Clase 1: Primalidad. Matemática Discreta - CC3101 Profesor: Pablo Barceló. P. Barceló Matemática Discreta - Cap. 5: Teoría de números 1 / 32
Capítulo 5: Teoría de Números Clase 1: Primalidad Matemática Discreta - CC3101 Profesor: Pablo Barceló P. Barceló Matemática Discreta - Cap. 5: Teoría de números 1 / 32 Teoría de números En esta parte
Centro Asociado Palma de Mallorca. Tutor: Antonio Rivero Cuesta
Centro Asociado Palma de Mallorca Arquitectura de Ordenadores Tutor: Antonio Rivero Cuesta Unidad Didáctica 1 Representación de la Información y Funciones Lógicas Tema 1 Representación de la Información
Luis Villalta Márquez
Luis Villalta Márquez Uno de los peligros de estas redes es la captación de paquetes en las conexiones mediante programas conocidos como "snifers", donde se puede extraer gran cantidad de información de
Aritmética de Enteros
Aritmética de Enteros La aritmética de los computadores difiere de la aritmética usada por nosotros. La diferencia más importante es que los computadores realizan operaciones con números cuya precisión
MANUAL INSTALACIÓN Y USO CERTIFICADO DÍGITAL EN OUTLOOK 2003.
MANUAL INSTALACIÓN Y USO CERTIFICADO DÍGITAL EN OUTLOOK 2003. 1. Objetivo En el siguiente manual se presentan los diferentes pasos a seguir para la configuración del Certificado Digital en la aplicación
CONFIGURACIÓN DE FIRMA DIGITAL EN WORD 2013
PÚBLICO Página Página 1 de 13 1 OBJETIVO El presente tiene como objeto guiar al usuario en el proceso de firmado a través de Microsoft Word 2013 utilizando la firma digital de Certicámara. 2 ALCANCE Este
Teoría de Números. Divisibilidad. Olimpiada de Matemáticas en Tamaulipas
Teoría de Números Divisibilidad Olimpiada de Matemáticas en Tamaulipas 1. Introducción Divisibilidad es una herramienta de la aritmética que nos permite conocer un poco más la naturaleza de un número,
FUNDAMENTOS DE TELECOMUNICACIONES MULTIPLEXACIÓN. Marco Tulio Cerón López
FUNDAMENTOS DE TELECOMUNICACIONES MULTIPLEXACIÓN Marco Tulio Cerón López QUE ES LA MULTIPLEXACIÓN? La multiplexación es la combinación de dos o más canales de información en un solo medio de transmisión
GUIA DE CATEDRA Matemática Empresarial Guía N.3 F. Elaboración 09 abril /11 F. 1 Revisión 09/04/11 Pagina 1 de 8
Plan de Estudios: Semestre 1 Área: Matemática 1 Nº Créditos: Intensidad horaria semanal: 3 Hrs T Hrs P Total horas: 6 Tema: Desigualdades 1. OBJETIVO Apropiar los conceptos de desigualdades y establecer
MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA
CERTICAMARA S.A. MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CONTENIDO 1. Conceptos generales 2. Métodos de autenticación 3. Factores de autenticación 4. Certificados
Una ecuación puede tener ninguna, una o varias soluciones. Por ejemplo: 5x 9 = 1 es una ecuación con una incógnita con una solución, x = 2
Podemos definir a las ecuaciones como una igualdad entre expresiones algebraicas (encadenamiento de números y letras ligados por operaciones matemáticas diversas),en la que intervienen una o más letras,
Desde los programas más simples escritos en un lenguaje de programación suelen realizar tres tareas en forma secuencial.
Tipos de Datos Desde los programas más simples escritos en un lenguaje de programación suelen realizar tres tareas en forma secuencial. Entrada de datos Procesamientos de datos Salida de resultados Los
Aspectos y ejercicios a trabajar en el taller
Taller: Nos puede ayudar la calculadora científica en nuestra labor de enseñar matemáticas? Aspectos y ejercicios a trabajar en el taller Toma de contacto con la herramienta La mejora de resolución de
Respuestas a las dudas sobre la firma electrónica. Mayo de 2008
Respuestas a las dudas sobre la firma electrónica Mayo de 2008 01 Introducción La revolución de las tecnologías de la información está haciendo cambiar las relaciones entre individuos y organizaciones
Criptografía de clave pública. El sistema RSA
Criptografía de clave pública. El sistema RSA Estímulo del Talento Matemático Real Academia de Ciencias 20 de mayo de 2006 Intercambio de claves En 1976, Diffie y Hellman presentaron un sistema de intercambio
Semana 14: Encriptación. Cifrado asimétrico
Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica
Si lo escondo, lo encuentras? Aritmética del reloj Mª Joaquina Berral Yerón, Inmaculada Serrano Gómez
Aritmética del Reloj En las actividades 1.1 y 1. de la primera sesión has aprendido a cifrar y descifrar mensajes mediante uno de los métodos clásicos de llave simétrica: el cifrado de César. Una de las
Quién interviene en el proceso de la emisión de un certificado?
Qué es un certificado digital? Un Certificado Digital es el equivalente electrónico a un Documento de Identidad. El Certificado DigitFutuveral asocia una clave criptográfica a una identidad, de tal forma
Métodos para escribir algoritmos: Diagramas de Flujo y pseudocódigo
TEMA 2: CONCEPTOS BÁSICOS DE ALGORÍTMICA 1. Definición de Algoritmo 1.1. Propiedades de los Algoritmos 2. Qué es un Programa? 2.1. Cómo se construye un Programa 3. Definición y uso de herramientas para
Guía práctica de estudio 03: Algoritmos
Guía práctica de estudio 03: Algoritmos Elaborado por: M.C. Edgar E. García Cano Ing. Jorge A. Solano Gálvez Revisado por: Ing. Laura Sandoval Montaño Guía práctica de estudio 03: Algoritmos Objetivo:
Microsoft Word. Microsoft Word 2013 SALOMÓN CCANCE. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE
Microsoft Word SALOMÓN CCANCE Microsoft Word 2013 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE UNIDAD 19: SEGURIDAD 19.1. Introducción Hoy en día todo el mundo tiene claro que es imprescindible
Bloque 1. Contenidos comunes. (Total: 3 sesiones)
4º E.S.O. OPCIÓN A 1.1.1 Contenidos 1.1.1.1 Bloque 1. Contenidos comunes. (Total: 3 sesiones) Planificación y utilización de procesos de razonamiento y estrategias de resolución de problemas, tales como
2. SEÑALES Y SISTEMAS DISCRETOS EN EL TIEMPO. Una señal puede ser definida como una portadora física de información. Por ejemplo,
2. SEÑALES Y SISTEMAS DISCRETOS EN EL TIEMPO Una señal puede ser definida como una portadora física de información. Por ejemplo, las señales de audio son variaciones en la presión del aire llevando consigo
EL4005 Principios de Comunicaciones Clase No.22: Señalización Ortogonal
EL4005 Principios de Comunicaciones Clase No.22: Señalización Ortogonal Patricio Parada Departamento de Ingeniería Eléctrica Universidad de Chile 29 de Octubre de 2010 1 of 34 Contenidos de la Clase (1)
UNIDAD II. INTEGRAL DEFINIDA Y LOS MÉTODOS DE INTEGRACIÓN. Tema: LA INTEGRAL DEFINIDA
UNIDAD II. INTEGRAL DEFINIDA Y LOS MÉTODOS DE INTEGRACIÓN Tema: LA INTEGRAL DEFINIDA La integral definida Anteriormente se mencionó que la Integral Indefinida da como resultado una familia de funciones
PREGUNTAS FRECUENTES : COMPROBANTES ELECTRÓNICOS
PREGUNTAS FRECUENTES : COMPROBANTES ELECTRÓNICOS N PREGUNTA RESPUESTA 1 Cuáles son los beneficios de la facturación electrónica? - Menor costo en el cumplimiento de obligaciones tributarias - Mayor seguridad
Criptografía Básica. Reinaldo Mayol Arnao Centro de Tecnologías de Información Universidad de Los Andes 2006
Criptografía Básica Centro de Tecnologías de Información Universidad de Los Andes 2006 Objetivos La autenticación: Proporciona certeza de la identidad de la fuente de la información, servicios, servidores
BANCO CENTRAL DEL ECUADOR ENTIDAD DE CERTIFICACIÓN DE INFORMACIÓN
Página: 1 de 13 OBJETIVO. El siguiente documento tiene como objeto dar a conocer la forma como se debe instalar el certificado digital dentro de Lotus Notes y el método para usar la firma digital para
Solicitudes MINECO. Manual de usuario de firma electrónica
Solicitudes MINECO Manual de usuario de firma electrónica Madrid, Mayo de 2016 ÍNDICE 1. Introducción... 3 1.1. Firma electrónica... 3 1.2. Obtención de un certificado... 3 2. Proceso de firma... 5 2.1.
FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015
FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015 Dirección Nacional de Tecnologías de la Información y Comunicaciones Instalación de certificado
TEMA 6: DIVISIÓN DE POLINOMIOS RAÍCES MATEMÁTICAS 3º ESO
TEMA 6: DIVISIÓN DE POLINOMIOS RAÍCES MATEMÁTICAS 3º ESO 1. División de polinomios Dados dos polinomios P (el dividendo) y D (el divisor), dividir P entre D es encontrar dos polinomios Q (el cociente)
Complejidad de los Algoritmos
Que es un Algoritmo? Complejidad de los Algoritmos Webster: cualquier método especial para resolver cierta clase de problemas. Horowitz: método preciso utilizable en una computadora para la solución de
Modelos Matemáticos en Ciberseguridad
! Modelos Matemáticos en Ciberseguridad Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 17 de
Criterios de divisibilidad y Congruencias
Criterios de divisibilidad y Congruencias Rafael F. Isaacs G. * Fecha: 9 de marzo de 2007 Cuando tenemos un número muy grande escrito en base 10 y deseamos saber si es múltiplo por ejemplo de 9 no necesitamos
TÉCNICAS DIGITALES SISTEMAS NUMÉRICOS
Universidad Nacional de Quilmes Diplomatura en Ciencia y Tecnología TÉCNICAS DIGITALES Los sistemas numéricos. SISTEMAS NUMÉRICOS La necesidad de contar objetos llevó a distintas culturas a simbolizar
Manual para crear Llaves Privadas y Públicas en Windows.
Manual para crear Llaves Privadas y Públicas en Windows. Gpg4win constituye una interesante aplicación de software libre con la que puedes cifrar archivos y correos electrónicos mediante el empleo de un
Método alternativo de descomposición factorial
Método alternativo de descomposición factorial A continuación expongo un algoritmo para hallar los divisores primos de un número. Este algoritmo puede ser eficaz en la resolución de los mensajes cifrados.
Protección y Seguridad
Protección y Seguridad 1 Definiciones Protección: Se refiere al mecanismo para controlar el acceso de programas, procesos o usuarios a los recursos definidos del sistema. Seguridad: La seguridad se diferencia