CAPITULO 1 INTRODUCCIÓN A LA CRIPTOGRAFÍA
|
|
|
- Arturo Santiago Benítez Murillo
- hace 8 años
- Vistas:
Transcripción
1 CAPITULO 1 INTRODUCCIÓN A LA CRIPTOGRAFÍA Cuando se realiza cualquier tipo de transacción comercial en Internet, como por ejemplo, comprar una entrada para un espectáculo, revisar el estado de cuenta en el banco, ingresar la clave de correo electrónico en hotmail o yahoo, etc., debemos estar seguros de que éstas acciones se realizan sobre una página segura del tipo https (secure), con el fin de evitar que curiosos puedan leer o peor aún, modificar información de nuestro interés. Al final de éste capitulo conoceremos que es la criptografía, así como las diferentes técnicas de protección (cifrado) de la información, y las aplicaciones de la criptografía. 1.1 DEFINICIÓN DE CRIPTOGRAFÍA La palabra Criptografía proviene del griego "kryptos" que significa oculto, y "graphia", que significa escritura, y su definición según el diccionario es "el arte de escribir con clave secreta o de un modo enigmático". Esta definición puede ser muy interesante y llamativa, pero resulta muy poco ajustada para los tiempos actuales. Una definición más técnica de Criptografía sería la siguiente: Rama inicial de las Matemáticas y en la actualidad también de la Informática y la Telemática, que hace uso de métodos y técnicas con el objeto principal de cifrar, y por tanto proteger, un mensaje o archivo por medio de un algoritmo, usando una o más claves. Esto dará lugar a diferentes tipos de sistemas de cifra, denominados criptosistemas, que nos permiten asegurar al menos tres de los cuatro aspectos básicos de la seguridad informática: la confidencialidad o secreto del mensaje, la integridad del mensaje y autenticidad del emisor, así como el no repudio mutuo entre emisor (cliente) y receptor (servidor) CRIPTOSISTEMAS Un criptosistema es una agrupación de: - Un conjunto de mensajes sin cifrar (M). - Un conjunto de mensajes cifrados (C). 1 RAMIO, Jorge. Libro Electrónico de Seguridad Informática y Criptografía Versión 4.1, 6 ta. Edición, Madrid-España 2006, p.39. 1
2 - Un conjunto de claves (k). - Un conjunto de transformaciones de cifrado (E k ). - Un conjunto de transformaciones de descifrado (D k ). Cualquier criptosistema debe cumplir la condición: D k (E k (m)) = m. Es decir, si aplicamos la transformación de descifrado al mensaje cifrado, usando la clave adecuada (k), obtenemos de nuevo el mensaje en claro m. 1.3 SISTEMAS DE CIFRA CLÁSICOS Los sistemas de cifra clásica están asociados a las fascinantes máquinas de cifrar, que adquirieron gran fama tras su uso en la Gran Guerra y en la Segunda Guerra Mundial, y más aún, remontándonos a siglos pasados, con los métodos, técnicas y artilugios utilizados por emperadores, gobernantes, militares y en general diversas civilizaciones para mantener sus secretos a buen recaudo Herramientas de la Criptografía Clásica La criptografía clásica hace uso de dos técnicas básicas orientadas a caracteres, y que siglos más tarde Shannon usaría como herramientas para fortalecer la cifra, estas técnicas son: Técnicas de sustitución: Cada letra o grupo de letra se reemplaza por otra letra o grupo de letras para disfrazarla. Esta técnica conserva el orden de los símbolos del texto original. Técnicas de transposición o permutación: En contraparte a la técnica de sustitución, en ésta se reordenan las letras mediante un algoritmo específico, pero no se disfrazan Clasificación de los Criptosistemas Clásicos La figura 1.1, muestra una clasificación de los sistemas de cifra clásicos, en donde se incluyen algunos cifradores típicos a modo de ejemplo. Estos sistemas de cifra se clasificarán, básicamente, en aquellos que utilizan técnicas de sustitución y aquellos que utilizan técnicas de transposición sobre los caracteres de un texto en claro, ambas técnicas propuestas por Shannon para lograr la confusión y difusión, respectivamente. 2
3 MÉTODOS DE CIFRA CLÁSICOS TRANSPOSICIÓN SUSTITUCIÓN GRUPOS Escítala MONOALFABÉTICA POLIALFABÉTICA SERIES COLUMNAS/FILA MONOGRÁMICA POLIGRÁMACA ALFABETO ESTÁNDAR Cifrador de César DIGRÁMICA Cifrado de Playfair N-GRÁMICA Cifrado de Hill ALFABETO MIXTO TRANSFORMACIÓN Cifrador sustitución Afín PERIÓDICA NO PERIÓDICA Cifrador de Vernam ALFABETOS PROGRESIVOS Máquina Enigma ALFABETOS LINEALES ALFABETO ESTÁNDAR Cifrados de Vigenère ALFABETO MIXTO Figura 1.1. Clasificación de los métodos clásicos de cifra y algunos ejemplos Hitos históricos en la Criptografía La criptografía clásica abarca desde tiempos inmemoriales hasta la mitad del siglo XX. El punto de inflexión en ésta clasificación la marcan tres hechos relevantes: C I F R A D O D I G I T A L En el año 1948 se publica el estudio de Claude Shannon sobre la Teoría de la Información. En 1974 aparece el estándar de cifra DES. Y en el año 1976 se publica el estudio realizado por Whitfield Diffie y Martin Hellman sobre la aplicación de funciones matemáticas de un solo sentido a un modelo de cifra, denominado cifrado con clave pública Algunos Métodos de Cifrado Clásicos A continuación describiremos algunos métodos de cifrado de la clasificación de los criptosistemas clásicos. 3
4 La escítala Fue utilizada por los espartanos en el siglo V a.c., puede considerarse como el primer sistema de criptografía por transposición, que se caracteriza por ocultar el significado de un texto alterando el orden de los signos que lo conforman. El método de la escítala era extremadamente sencillo, el mensaje se escribía en una cinta y se enrollaba en un bastón que servía como clave; el mensaje solo podía leerse cuando se enrollaba la cinta en un bastón del mismo diámetro que poseía el destinatario lícito del mensaje. En la figura 1.2, se representa este método de cifrado. Figura 1.2. Representación del método de la escítala En la figura 1.2, la cinta llevará el mensaje M = ASI CIFRABAN CON LA ESCITALA; si bien en ella sólo podrá leerse el criptograma C = AACSNIICTCOAINLFLARAAEBS El cifrador de Polybios En el siglo II a.c., encontramos el cifrador por sustitución de caracteres más antiguo que se conoce. Atribuido al historiador griego Polybios, el cifrador consistía en hacer corresponder a cada letra del alfabeto un par de letras que indicaban la fila y la columna en la cual aquella se encontraba, en un recuadro de 5x5 = 25 caracteres. En la figura 1.3, se muestra una tabla para cifrar de Polybios adaptada al inglés, con un alfabeto de cifrado A, B, C, D y E; aunque también se suele representar el alfabeto con los números 1, 2, 3, 4 y 5. Figura 1.3. Tablas de cifrar de Polybios Entonces en éste método, la letra A se cifrará como AA, y la H como BC, etc. Por ejemplo si tenemos el mensaje: M = QUE BUENA IDEA LA DEL GRIEGO. 4
5 El criptograma sería: C = DADEAE ABDEAECCAA BDADAEAA CAAA ADAECA BBDBBDAEBBCD. Y usando el alfabeto numérico tenemos: C = El cifrador del César En el siglo I a.c., aparece un cifrador básico llamado el cifrador del César en honor al emperador Julio César y en el cual ya se aplicaba una transformación del texto en claro del tipo monoalfabética. El cifrador estaba basado en la sustitución de una letra por la situada tres puestos después en el alfabeto latino. En la figura 1.4, se muestra el alfabeto y por tanto la transformación que utiliza este cifrador por sustitución de caracteres para el alfabeto castellano de 27 letras. M i A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z C i D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C Figura 1.4. Alfabeto del cifrador del César para el lenguaje castellano Entonces tenemos: Cifrado: C i = M i + 3 mod 27 Descifrado: M i = C i - 3 mod 27. Por ejemplo si tenemos el mensaje: M 1 = AL CÉSAR LO QUE ES DEL CÉSAR. El criptograma sería: C 1 = DÑ FHVDU ÑR TXH HV GHÑ FHVDU Cifradores por sustitución afín En los cifradores genéricos, si se cumple que la constante de decimación a es mayor que 1 y la constante de desplazamiento b distinto de cero, hablamos de cifra por transformación afín. Las ecuaciones serán en este caso: C i M i a M b modn a 1 i C b mod n La ecuación de descifrado también puede ser escrita como: M i a 1 i C n b mod n i Por ejemplo encontremos el alfabeto de cifrado monoalfabético para la siguiente relación de transformación 4 M 5 mod 27 Solución: C. i i M i A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z C i F H N Q U Y C G K Ñ R V Z D H L O S W A E I M P T X B 5
6 C C C A 5 mod mod 27 5 F 4 B 5 mod mod 27 9 J 4 C 5 mod mod N, etc El cifrador de Vigenère El cifrador polialfabético más conocido es el sistema de Vigenère, así denominado en honor al criptólogo francés Blaise de Vigenère ( ). El sistema utiliza el mismo método que el cifrador del César, esto es una sustitución monográmica por desplazamiento de k caracteres en el texto, con la diferencia de que dicho desplazamiento viene indicado por el valor numérico asociado a uno de los caracteres de una clave que se escribe cíclicamente bajo el mensaje como de indica a continuación: TEXTO: E N U N L U G A R D E L A M A N C H A D E C U Y O N O M B... CLAVE: C E R V A N T E S C E R V A N T E S C E R V A N T E S C E A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z Entonces, en éste caso la clave CERVANTES tendrá una periodicidad de 9, pues son los caracteres que forman ésta palabra. Los caracteres cifrados serán entonces de la siguiente manera: E + C = (4 + 2) mod 27 = 6 = G U + N = ( ) = H N + E = (13 + 4) mod 27 = 17 = Q G + T = (6 + 20) = 26 = Z U + R = ( ) mod 27 = 12 = M A + E = (0 + 4) = 4 = E N + V = ( ) mod 27 = 8 = I R + S = ( ) = 10 = K L + A = (11 + 0) mod 27 = 11 = L D + C = (3 + 2) = 5 = F, etc. Entonces el resultado final será el criptograma: C = GQMIL HZEKF ICVMN GGZCH VXULI Cifrador de Playfair El cifrador de Playfair en realidad fue inventado por Charles Wheatstone. No obstante, se le atribuye a su amigo el científico Lyon Playfair quien lo presenta a las autoridades inglesas de la época. Este sistema consiste en separar el texto en claro en digramas y proceder a su cifra de acuerdo a una matriz alfabética de dimensiones 5x5 en la cual se encuentran representadas 25 de las 26 letras del alfabeto inglés. 6
7 Para que éste método de cifra presente un mayor nivel de seguridad, se incluirá al comienzo de dicha matriz una clave que se escribe a partir de la primera fila omitiendo las letras repetidas. A continuación de dicha clave, se distribuyen las restantes letras del alfabeto hasta completar toda la matriz. Este método de cifrado debe cumplir las siguientes condiciones: Si M 1 M 2 están en la misma fila, C 1 C 2 son los dos caracteres de la derecha. Si M 1 M 2 están en la misma columna, C 1 C 2 son los dos caracteres de abajo. Si M 1 M 2 están en filas y columnas distintas, C 1 será la letra de la intersección horizontal del M 1 respecto al M 2 y C 2 será la letra de la intersección vertical del M 1 respecto al M 2. El conteo de los caracteres en la matriz es circular. Por ejemplo si la clave es K = BEATLES, cifremos el mensaje M = WITH A LITTLE HELP FROM MY FRIENDS. La matriz será: B E A T L S C D F G H I/J K M N O P Q R U V W X Y Z Figura 1.5. Matriz alfabética de Playfair M = WI TH AL IT TL EH EL PF RO MX MY FR IE ND SX En M se rompe la doble M adicionando una X y se rellena la final con una X; entonces: C = EP BM TB ME LB BI AB RC UP KY RT MY PC KG DV Cifrador de Verman En 1917 Gilbert Vernam propone un cifrador por sustitución binaria con clave de un solo uso (one-time pad) basado en el código Baudot de 5 bits: - La operación de cifra es la función XOR. - Usa una secuencia cifrante binaria y aleatoria S que se obtiene a partir de una clave secreta K compartida por emisor y receptor. - El algoritmo de descifrado es igual al de cifrado por la involución de la función XOR. - La clave será tan larga o más que el mensaje y se usará una sola vez. 7
8 En la figura 1.6, se muestra un cifrador de Verman binario. Figura 1.6. Esquema de un cifrador de Verman binario Por ejemplo, usando el código de Baudot que se encuentra en la tabla 1.1, cifre el mensaje M = BYTES con la clave K = VERNAM. Tabla 1.1. Código Baudot (cifrador de Vernam) Código Binario Carácter Código Binario Carácter Blanco T E Z = L A W Espacio H S Y I P U Q < O D B R G J N M F X C V K Fuente: Jorge Ramió Aguirre. Libro Electrónico de Seguridad Informática y Criptografía Versión 4.1. Sexta edición de 1 de Marzo de Madrid (España). Capitulo 21. Haciendo la suma OR exclusivo tenemos: B V = = = U Y E = = = H T R = = = G Entonces, C = UHGFI E N = = = F S A = = = I 1.4 SISTEMAS DE CIFRA MODERNA La criptografía moderna utiliza las mismas ideas básicas de la criptografía clásica, la transposición y sustitución, pero su orientación es distinta. Tradicionalmente los criptógrafos han usado algoritmos sencillos y se han apoyado en claves muy largas para la seguridad. Hoy día es lo inverso: el objetivo es hacer el algoritmo de cifrado tan complicado y rebuscado que inclusive el criptoanalista obteniendo cantidades enormes de texto cifrado a su gusto, no será capaz de entender nada. 8
9 1.4.1 Clasificación de los Criptosistemas Modernos En la figura 1.7, se muestra la clasificación de los Criptosistemas Modernos. MÉTODOS DE CIFRA MODERNA CIFRADO EN FLUJO CIFRADO EN BLOQUE A5; RC4 Telefonía móvil, Internet y WLAN. CLAVE PÚBLICA CLAVE SECRETA EXPONENCIACIÓN SUMA/PRODUCTO DES; T-DES; CAST; IDEA; AES; RC5... RSA; ElGamal Uso en intercambio de clave y en firma digital. Curvas Elípticas/Mochilas CE: intercambio clave y firma digital. Mochilas: protección de SW mediante dispositivo HW. Cifrado propio de la información en una sesión en Internet o en una red. También se usa en cifrado local. Figura 1.7. Clasificación de los Criptosistemas Modernos. Fuente: Jorge Ramió Aguirre. Libro Electrónico de Seguridad Informática y Criptografía Versión 4.1. Sexta edición de 1 de Marzo de Madrid (España). Capitulo Cifrado en flujo Los cifradores de flujo son algoritmos de cifrado que pueden realizar la encriptación incrementalmente, convirtiendo el texto en claro en texto cifrado bit a bit. Esto se logra construyendo un generador de flujo de clave. Un flujo de clave es una secuencia de bits de tamaño arbitrario que puede emplearse para oscurecer los contenidos de un flujo de datos combinando el flujo de clave con el flujo de datos mediante la función XOR. Si el flujo de clave es seguro, el flujo de datos cifrados también lo será Algoritmos de cifrado en flujo RC4 Se caracteriza por utilizar la misma información de entrada que ha de cifrar para la generación de un número pseudoaleatorio que utilizará como clave, realizando un XOR entre la entrada y la clave. Esto significa que tanto el cifrado como el descifrado son operaciones idénticas. No se debe utilizar la misma clave más de una vez, ya que al utilizar un XOR como operación básica un atacante podría fácilmente descubrirla (XOR(XOR(X)) = X). La clave varía de 8 a 2048 bits. 9
10 RC4 con MAC Es una extensión del RC4 que busca asegurar la integridad en los datos mediante el uso de una función MAC (es una función que asegura la integridad de los datos, a partir del mensaje genera una secuencia de bits de tal forma que si es modificado, el receptor puede saberlo) Cifrado en bloque Un cifrador en bloque procesa una entrada de texto nativo en bloques de tamaño fijo, por lo general de 8 ó 16 bytes (64 ó 128 bits), y produce un bloque de texto cifrado de igual tamaño para cada bloque de texto nativo Cifrado Simétrico o de clave secreta También llamado cifrado convencional, este tipo de cifrado era el único que se usaba, antes de la aparición del cifrado de clave pública en los 70. El cifrado simétrico ha sido usado para las comunicaciones secretas por incontables individuos y grupos como, diplomáticos, militares y comerciantes. Es el cifrado que más se usa actualmente en el mundo. Un sistema de cifrado simétrico tiene cinco componentes, como se muestra en la figura 1.8. Figura 1.8. Modelo simplificado de cifrado simétrico 1. Texto nativo («plaintext»): Es el mensaje original o datos que actúan como entrada al algoritmo. 2. Algoritmo de cifrado: Lleva a cabo varias sustituciones y transformaciones en el texto nativo. 10
11 3. Clave secreta: Es también una entrada al algoritmo de cifrado. Las sustituciones y transformaciones exactas realizadas por el algoritmo dependen de la clave. 4. Texto cifrado: Es el mensaje aleatorio que se produce en la salida. Depende del texto nativo y de la clave secreta. 5. Algoritmo de descifrado: Es esencialmente el algoritmo de cifrado ejecutado al revés. Toma como entrada el texto cifrado y la clave secreta y produce el texto nativo original. Existen dos requisitos para la utilización segura del cifrado simétrico: Se necesita un algoritmo de cifrado robusto. Este algoritmo debería permitir que el oponente sea incapaz de descifrar el texto o descubrir la clave incluso si él posee un determinado número de textos cifrados junto a los textos nativos que producen los textos cifrados. El emisor y el receptor deben haber obtenido copias de la clave de una forma segura y deben mantenerla en secreto Tipos de ataques al esquema de cifrado simétrico Criptoanálisis: Este tipo de ataque explota las características del algoritmo para intentar deducir el texto nativo específico o deducir la clave que se está utilizando. Si el ataque tiene éxito en deducir la clave, el efecto es catastrófico: todos los mensajes antiguos y futuros cifrados con esa clave están comprendidos. Fuerza bruta: Es intentar cada clave posible en un trozo de texto cifrado hasta que se obtenga una traducción inteligible del texto nativo Algoritmos de cifrado simétrico Los dos algoritmos convencionales más importantes, de los cifradores simétricos son DES y el IDEA El estándar de cifrado de datos (DES, Data Encryption Standard) Es el esquema de cifrado más utilizado mundialmente, adoptado en 1977 por el Buró Nacional de Estándares, ahora el Instituto nacional de Estándares y Tecnología (NIST, Nacional Institute of Standars and Technology). 11
12 El esquema global de cifrado DES se muestra en la figura 1.9. El texto nativo debe tener una longitud de 64 bits y la clave 56 bits; los textos más grandes se procesan en bloques de 64 bits. Clave de 56 bits Texto nativo de 64 bits.. Permutación inicial Preferencia de permutación 1 Iteración 1 K 1 Preferencia de permutación 2 Desplazamiento circular a la izquierda Iteración 2 K 2 Preferencia de permutación 2 Desplazamiento circular a la izquierda Iteración 16 K 16 Preferencia de permutación 2 Desplazamiento circular a la izquierda Intercambio de 32 bits Permutación inicial inversa. Texto cifrado de 64 Figura 1.9. Esquema general de algoritmo de cifrado DES El lado izquierdo de la figura 1.9, muestra que el procesamiento del texto nativo se realiza en tres fases. Primero, los 64 bits del texto nativo se transforman por medio de una permutación inicial (IP). A esto le sigue una fase que consta de 16 iteraciones de la misma función. La salida de la última iteración (la 16) consta de 64 bits que son función del texto nativo y la clave. La mitad izquierda y la derecha se intercambian para producir la salida previa. Finalmente la salida previa se permuta con IP -1, que es la inversa de la función de permutación inicial, para producir los 64 bits de texto cifrado. 12
13 La parte derecha de la figura 1.9, muestra la forma en la que se utilizan los 56 bits de clave. Inicialmente la clave se transforma por una función de permutación. Después para cada una de las 16 iteraciones, se produce una subclave (K i ) por medio de un desplazamiento circular y una permutación. La función de permutación es la misma para cada iteración, pero se produce una subclave diferente debido al desplazamiento repetido de los bits de la clave Triple DES (DES3) Con el aumento en el poder de calculo en las computadoras, DES dejó de ser un algoritmo seguro. Entonces se creó el algoritmo Triple DES, el cual hace triple cifrado del DES, fue creado por IBM en El triple cifrado usa dos claves de 56 bits, K 1 y K 2. Primero se realiza un cifrado con K 1, luego un descifrado con K 2 y finalmente un nuevo cifrado con K 1. Para cualquier texto en claro M, el criptograma C, se detalla a continuación: C = E K1 (D K2 (E K1 (M))) Donde: E K1 Es la transformación de cifrado, y D K2 Es la transformación de descifrado Algoritmo internacional de cifrado de datos IDEA (International Data Encryption Algorithm) Fue diseñado por dos investigadores en Suiza. Usa una clave de 128 bits, lo que lo hará inmune durante décadas a los ataques de fuerza bruta y al criptoanálisis diferencial. La estructura básica del algoritmo se semeja al DES como se muestra en la figura 1.10 (a). Dada la extensa alteración de bits, basta con ocho iteraciones. Los detalles de una iteración se muestran en la figura 1.10 (b). Se usan tres operaciones, todas sobre números sin signo de 16 bits. Estas son OR EXCLUSIVO, suma módulo 2 16 y multiplicación Las operaciones tienen la propiedad de 13
14 que ningunos dos pares obedecen al ley asociativa ni la ley distributiva, dificultando el criptoanálisis. La clave de 128 bits se utiliza para generar 56 subclaves de 16 bits cada una, 6 por cada una de 8 interaciones y 4 para la transformación final. El descifrado usa el mismo algoritmo de cifrado, solo que con subclaves diferentes. 64 bits de texto normal Cuatro bloques de entrada de 16 bits Iteración 1 K 1 X K 2 + K 3 + K 4 X Iteración 2... K 5 # # X + Iteración 7 + X K 6 Iteración 8 # # # # Transformación Cuatro bloques de salida de 16 bits 64 bits de texto cifrado + X Suma módulo 2 16 de 16 bits Multiplicación módulo de 16 bits # OR EXCLUSIVO de 16 bits (a) (b) Figura (a) IDEA. (b) Detalle de una iteración Cifrado Asimétrico o de clave pública El cifrado de clave pública, que fue puesto a consideración por primera vez por Diffie y Hellman en 1976, es el primer avance revolucionario en el cifrado en literalmente miles de años. El algoritmo de clave pública se basa en funciones matemáticas en lugar de sustituciones y permutaciones. Lo más importante es que la criptografía de clave pública es asimétrica y supone el uso de dos claves independientes. Utilizar dos claves tiene consecuencias profundas en las áreas de la privacidad, la distribución de claves y la autentificación. El esquema de cifrado de clave pública tiene cinco componentes, como se muestra en la figura
15 Figura Cifrado de clave pública 1. Texto nativo: Es el mensaje legible o datos que se pasan al algoritmo como entrada. 2. Algoritmo de cifrado: Lleva a cabo varias operaciones sobre el texto nativo. 3. Clave pública y privada: Es el par de claves que se ha seleccionado para que una se utilice para el cifrado y la otra para el descifrado. Las operaciones exactas que realiza el algoritmo dependen de la clave pública o privada que se suministre como entrada. 4. Texto cifrado: Es el mensaje mezclado producido como salida. Depende del texto nativo y la clave. 15
16 5. Algoritmo de descifrado: Acepta el texto cifrado y la otra clave y produce el texto nativo original. Como el nombre sugiere, la clave pública del par se hace pública para que la utilice el resto de la gente, mientras que la clave privada solo la conoce el dueño. Los algoritmos de cifrado de clave pública tienen las siguientes características importantes: No es posible computacionalmente determinar la clave de descifrado dado solamente el algoritmo y la llave de cifrado (clave pública). Para la mayoría de los esquemas de clave pública, las dos claves utilizadas pueden intercambiarse, es decir si una se usa para el cifrado, la otra se usa para el descifrado y viceversa. Los pasos esenciales son los siguientes: 1. Cada usuario genera dos claves que se van a utilizar para el cifrado y el descifrado de los mensajes. 2. Cada usuario publica una de las dos claves situándola en un fichero público. Ésta es la clave pública. La clave compañera se mantiene privada. 3. Si Juan desea enviar un mensaje privado a Alicia, él cifra el mensaje usando la clave pública de Alicia. 4. Cuando Alicia recibe el mensaje, lo descifra utilizando la clave privada. Ningún otro destino puede descifrar el mensaje debido a que solo Alicia conoce la clave privada de Alicia Firmas Digitales La validación de identificación de muchos documentos legales, financieros y de otros tipos, se determina por la presencia o ausencia de una firma manuscrita autorizada. Por tanto es necesario que los sistemas computarizados reemplacen el transporte físico de papel y tinta. El problema para inventar un reemplazo para las firmas manuscritas es difícil. Básicamente lo que se desea es que: 1. El receptor pueda verificar la identidad del transmisor. 2. El transmisor no pueda repudiar después el contenido del mensaje. 3. El receptor no haya podido generar el mensaje por si mismo. 16
17 Algoritmos de cifrado asimétrico El algoritmo de cifrado asimétrico RSA Fue desarrollado en 1977 por Ron Rivest, Adi Shamir y Len Adleman en el MIT y publicado por primera vez en Desde entonces el RSA ha sido considerado como la única técnica mundialmente aceptada. RSA es un cifrador de bloque en el que el texto nativo y el texto cifrado son enteros entre 0 y n-1 para algún n. Para un texto nativo M y un bloque cifrado C, el cifrado y el descifrado son de la siguiente forma: C = M e mod n M = C d mod n = (M e ) d mod n = M ed mod n El emisor y el receptor deben conocer el valor de n. El emisor conoce el valor de e y el receptor el valor de d. La clave pública esta dada por KU = [e, n] y la clave privada por KR = [d, n]. El algoritmo debe cumplir los siguientes requisitos, para que sea satisfactorio: 1. Es posible encontrar valores de e, d, n tal que M ed = M mod n para todo M < n. 2. Es relativamente fácil calcular M e y C d para todos los valores de M < n. 3. Es imposible determinar d dado e y n. Los primeros requisitos son fáciles de satisfacer. El tercer requisito se puede satisfacer para un valor grande de e y n. La figura 1.12, resume el algoritmo RSA. Se empieza por seleccionar los números primos, p y q y calculando su producto n, que es el módulo para el cifrado y el descifrado. Luego necesitamos la cantidad Φ(n) que se conoce como totalizador (totient) de Euler de n, y que es el número de enteros positivos menores que n y relativamente primo a n. Entonces, se selecciona el entero e, de modo que el máximo común divisor de e y Φ(n) debe ser 1. Finalmente, se calcula d como la inversa del multiplicador de e, módulo Φ(n). 17
18 Generación de clave Seleccionar p, q p y q ambos primos Calcular n = p x q Calcular Φ(n) = (p - 1) (q - 1) Seleccionar entero e gcd(φ(n), e) = 1; 1 < e < Φ(n) Calcular d d = e -1 mod Φ(n) Clave pública KU = {e, n} Clave privada KR = {d, n} Cifrado Texto nativo: M < n Texto cifrado C = M e (mod n) Descifrado Texto nativo: C Texto cifrado M = C d (mod n) Figura Algoritmo RSA Suponga que un usuario A ha publicado su clave pública y que el usuario B quiere enviar un mensaje M a A. Para ello, B calcula C = M e mod n y transmite C. Cuando se recibe el mensaje cifrado, A lo descifra calculando M = C d mod n. En la figura 1.13, se muestra un ejemplo, las claves se generan como sigue: 1. Seleccionar dos números primos, p = 7 y q = Calcular n = pq = 7 x 17 = Calcular Φ(n) = (p 1) (q - 1) = Seleccionar e tal que e es relativamente primo a Φ(n) = 96 y es menor a Φ(n); en este caso e = Determinar d tal que de = 1 mod 96 y d < 96. El valor correcto es d = 77, ya que 77 x 5 = 385 = 4 x Las claves resultantes son la clave pública KU = {5,119} y la clave privada KR = {77,119}. El texto nativo de entrada es M = 19. En el cifrado 19 se eleva a la quinta potencia, produciendo Dividiendo por 119 se obtiene el resto de 66. Por lo tanto mod 119, y el texto cifrado es 66. En el descifrado se determina que mod
19 Cifrado Descifrado Texto Texto Texto nativo 19 5 = cifrado 66 = con un = 1,27x nativo = 1,06x resto de 119 con un resto de 66 KU = 5, 199 KU = 77, 119 Figura Ejemplo del algoritmo RSA Otros algoritmos de clave pública o de cifrado asimétrico Aunque RSA se usa ampliamente, de ninguna manera es el único algoritmo de clave pública conocido. El primero fue el de la mochila (Merkle y Hellman, 1978). La idea aquí es que alguien es dueño de una gran cantidad de objetos, todos con pesos diferentes. El dueño cifra el mensaje seleccionando secretamente un subgrupo de objetos y colocándolos en la mochila. El peso total de los objetos se hace público, así como una lista de todos los objetos posibles. La lista de los objetos que se metieron en al mochila se mantiene en secreto. Pero el algoritmo mochila no se considera seguro y pocas veces se usa. Otros esquemas de clave pública se basan en la dificultad de calcular logaritmos discretos (Rabin, 1979). El Gamal (1985) y Schnorr (1991) han inventado algoritmos basados en estos principios. Existen algunos otros esquemas, como los basados en curvas elípticas (Menezes y Vanstone, 1993), pero las tres categorías principales son las basadas en la dificultad para factorizar números grandes, calcular logaritmos discretos y determinar el contenido de una mochila a partir de su peso Funciones de Resumen o Hash Es una función que proporciona un pequeño conjunto de bits a partir del mensaje, mucho menor que éste, y que es casi exclusivo (es muy difícil encontrar otro mensaje para el que la función resumen dé el mismo resultado). 19
20 Algoritmos Generadores de Resúmenes Algoritmo MD5 MD5 es uno de los algoritmos de resumen criptográficos diseñados por el profesor Ronald Rivest del MIT (Massachusetts Institute of Technology, Instituto Tecnológico de Masachusets). Cuando un análisis indicó que el algoritmo MD4 era inseguro, se decidió a programar el MD5 para sustituirlo en Las debilidades en MD4 fueron descubiertas por Hans Dobbertin. Algoritmo básico de Message Digest 5 a) Un mensaje M se convierte en un bloque múltiplo de 512 bits, añadiendo bits si es necesario al final del mismo. b) Con los 128 bits de cuatro vectores iniciales ABCD de 32 bits cada uno y el primer bloque del mensaje de 512 bits, se realizan diversas operaciones lógicas entre ambos bloques. c) La salida de esta operación (128 bits) se convierte en el nuevo conjunto de 4 vectores A B C D y se realiza la misma función con el segundo bloque de 512 bits del mensaje, y así hasta el último bloque del mensaje. Al terminar, el algoritmo entrega un resumen que corresponde a los últimos 128 bits de estas operaciones El algoritmo SHA-1 El algoritmo SHA-1 fue desarrollado por la NSA (Agencia Nacional de Seguridad de USA). Produce firmas de 160 bits, a partir de bloques de 512 bits del mensaje original. El algoritmo es similar a MD5, y se inicializa igual que éste, añadiendo al final del mensaje un uno seguido de tantos ceros como sea necesario hasta completar 448 bits en el último bloque, para luego yuxtaponer la longitud en bytes del propio mensaje. A diferencia de MD5, SHA-1 emplea cinco registros de 32 bits en lugar de cuatro. 2 RAMIO, Jorge. Libro Electrónico de Seguridad Informática y Criptografía Versión 4.1, 6 ta. Edición, Madrid-España 2006, p
Un Poco de Historia Criptografía, Criptografía Clásica
CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa
Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012
9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían
Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA
Matemáticas para proteger la Información
! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca [email protected] Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18
Seguridad Informática
Seguridad Informática Introducción a la Criptografía Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Terminología e historia 2 Primitivas criptográficas 3 Nociones de criptoanálisis
UNIVERSIDAD POLITÉCNICA SALESIANA SEDE CUENCA
UNIVERSIDAD POLITÉCNICA SALESIANA SEDE CUENCA FACULTAD DE INGENIERÍAS CARRERA DE INGENIERÍA ELECTRÓNICA Monografía previa a la obtención del título de Ingeniero Electrónico. USO DE CRIPTOGRAFÍA EN LA SEGURIDAD
Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes
Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson
T E M A. Algoritmos de criptografía simétrica. [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque. [2.3] Cifradores de flujo
Algoritmos de criptografía simétrica [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque [2.3] Cifradores de flujo [2.4] Funciones resumen T E M A 2 Esquema Algoritmos de criptografía simétrica Cifrado
CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie
Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario
Sistemas de Cifra en Flujo
Sistemas de Cifra en Flujo Cifrador de flujo básico Siguiendo la propuesta de cifrador hecha en 1917 por Vernam, los cifradores de flujo (clave secreta) usan: Una cifra basada en la función XOR. Una secuencia
Capítulo 13 Cifrado Asimétrico con Mochilas
Capítulo 13 Cifrado Asimétrico con Mochilas Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 30 diapositivas v 4.1 Material Docente de Libre Distribución
Que es la CRIPTOLOGIA
Que es la CRIPTOLOGIA 2008 Definición de criptología La criptología está formada por dos técnicas complementarias: criptoanálisis y criptografía. La criptografía es la técnica de convertir un texto inteligible,
Conceptos sobre firma y certificados digitales
Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén [email protected] Agenda Criptografía. Firma
BLOWFISH,AES, AES192, AES256, TWOFISH)
Unidad 2 CRIPTOGRAFIA 2.1 Sistemas Criptograficos clasicos 2.1.1 Sustitución Monoalfabetica (Cifrario de Cesar) 2.1.2 Sustitución Polialfabetica (Cifrario Vigenere) 2.1.3 Tranposición 2.2 Criptografia
Redes de comunicación
UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente
Algoritmos de cifrado Definir el problema con este tipo de cifrado
Criptografía Temario Criptografía de llave secreta (simétrica) Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía de llave pública (asimétrica) Algoritmos de cifrado Definir
10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA
ÍNDICE PRÓLOGO................................................... 27 CAPÍTULO 1. INTRODUCCIÓN A LA CRIPTOGRAFÍA.. 29 1.1. IDEAS BÁSICAS Y CONCEPTOS GENERALES....... 29 1.2. SUSTITUCIÓN Y TRANSPOSICIÓN.............
LECCIÓN 5 Firma Electrónica
ASIGNATURA: DERECHO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN LECCIÓN 5 Firma Electrónica Prof. Dr. Carlos Galán Área de Derecho Administrativo Universidad Carlos III de Madrid Esta obra está bajo una licencia
VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA. AUTOR: Fausto Montoya Vitini
VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA AUTOR: Fausto Montoya Vitini Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. La lección
Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez
(extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
CRIPTOGRAFIA CLASICA
CRIPTOGRAFIA CLASICA Historia de la criptografía (I) La criptografía es casi tan antigua como las primeras civilizaciones de nuestro planeta. Ya en el siglo V antes de J.C. se usaban técnicas de cifrado
Esquema de cifrado DES
Esquema de cifrado DES DES es un esquema de cifrado en bloque que opera sobre bloques de texto de 64 bits, devolviendo bloques cifrados también de 64 bits. Así pues, DES sobre 2 64 posibles combinaciones
Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad
Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué
Criptografía Básica. Alberto Escudero Pascual
Criptografía Básica Alberto Escudero Pascual [email protected] 1 Cita del día Quis Custodiet Ipsos Custodes Juvenal, circa 128 AD 2 Código, Criptografía y Legalidad "$_='while(read+stdin,$_,2048) {$a=29;$c=142;
SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica
SEGURIDAD EN SISTEMAS DE INFORMACION TEMA 2 - parte 2. Criptografia asimétrica FJRP, FMBR. SSI, 2010 15 de marzo de 2010 1. Conceptos básicos Propuesta por Diffie y Hellman en 1976. Aproximación completamente
3. Algoritmo DES (Data Encription Standard)
3. Algoritmo DES (Data Encription Standard) 3.1. Fundamentos Cifrado por bloques (block cipher) Opera sobre un bloque de texto plano de n bits para producir un texto cifrado de n bits. Tipicamente, la
SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN
INTRODUCCIÓN Criptografía proviene del griego y significa Escritura secreta. Se debe hacer una distinción entre cifrados y códigos: Un cifrado es una transformación carácter a carácter o bit a bit, sin
Tema 11 Introducción a la Criptografía
Bloque IV AUDITORÍA EN EL DESARROLLO DE SOFTWARE Tema 11 Introducción a la Criptografía Tema 11 Introducción a la Criptografía 1/ Índice Índice Conceptos básicos Criptosistemas simétricos Criptosistemas
Bases de la Firma Electrónica: Criptografía
Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden
FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD
FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD Dolly Gómez Santacruz [email protected] SEGURIDAD Y CRIPTOGRAFIA Introducción La seguridad es un tópico complejo y está relacionada con los sistemas de
La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos
La Firma Digital Tabla de Contenidos 7. La Firma Digital... 2 Infraestructura de clave pública... 2 Situación en la administración pública... 3 7.1 Firma Digital con Outlook (Windows, MacOS)... 4 7.2 Firma
Criptografía y firma digital
Criptografía y firma digital Paseo Bulnes 241, piso 5, Santiago, Chile Fono: (56 2) 688 6499 Fax: (56 2) 688 6499 www.acepta.com [email protected] La encriptación A grandes rasgos, la criptografía es una
Conceptos previos. Algoritmos de cifrado: DES, AES, IDEA, RC5
Criptografía Definiciones Conceptos previos Criptografía Definiciones Criptografía clásica Clasificación de Criptosistemas Criptosistemas Simétricos Clasificación Cifradores de bloques Cifradores de flujo
CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA
CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Aplicaciones E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 SOBRE DIGITAL RSA Problema: Cómo intercambiar gran volumen de información cifrada
Aritmética Modular MATEMÁTICA DISCRETA I. F. Informática. UPM. MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática.
Aritmética Modular MATEMÁTICA DISCRETA I F. Informática. UPM MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática. UPM 1 / 30 La relación de congruencia La relación de congruencia Definición Dado
CRIPTOLOGÍA. cómo volvernos locos con los códigos?
CRIPTOLOGÍA Carole PERCIER Lycée Français Molière cómo volvernos locos con los códigos? Carole Percier [email protected] Taller de Talento Matemático 9 de Marzo de 2012 Criptología la ciencia del
Clave Pública y Clave Privada
Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información
TEMA V SISTEMAS DE NUMERACIÓN
TEMA V SISTEMAS DE NUMERACIÓN En la vida diaria el hombre se expresa, se comunica, almacena y maneja información desde el punto de vista alfabético con un determinado idioma y desde el punto de vista numérico
Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas
Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez Henríquez Departamento de Ingeniería Eléctrica
Seguridad Informática. Profesora Anaylen López
Seguridad Informática Profesora Anaylen López Introducción a la materia 1.- Conceptos básicos de Seguridad informática Seguridad informática Principios de Seguridad informática Concepto de Seguridad Informática
Tema: Funciones hash y firma digital
Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en redes. Guía 5 1 Tema: Funciones hash y firma digital Contenidos Operación del algoritmo de función hash MD5 Operación
Criptografía Básica. Reinaldo Mayol Arnao Centro de Tecnologías de Información Universidad de Los Andes 2006
Criptografía Básica Centro de Tecnologías de Información Universidad de Los Andes 2006 Objetivos La autenticación: Proporciona certeza de la identidad de la fuente de la información, servicios, servidores
D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES
D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES Horst Feistel (IBM) Cómo usar sustitución monoalfabética y obtener un criptosistema aceptable? Incorporación de transposición Cambio
CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue
CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información
Introducción WEP Debilidades de WEP WPA WPA2 (IEEE i) Conclusiones Preguntas y comentarios
Universidad Carlos III de Madrid Protocolos de Comunicaciones para Sistemas Móviles Saulo Barajas 7jun04 Introducción WEP Debilidades de WEP WPA WPA2 (IEEE 802.11i) Conclusiones Preguntas y comentarios
Modelos Matemáticos en Ciberseguridad
! Modelos Matemáticos en Ciberseguridad Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca [email protected] Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 17 de
Cuaderno de notas del OBSERVATORIO LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA
Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA Del griego criptos (oculto) y logos (tratado), la
Criptografía Susana Puddu
Susana Puddu Supongamos que Juan quiere enviar un mensaje a Pedro de forma tal que únicamente Pedro sea capaz de entender su contenido. Una manera ingenua de hacer esto es reemplazar cada letra, signo
D.E.S. (Data Encryption Standard) Cifrado Convencional
D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES Horst Feistel (IBM) Cómo usar sustitución monoalfabética y obtener un criptosistema aceptable? Incorporación de transposición Cambio
Clase 4: 23/03/ Modos de operación para cifradores de bloque
Criptografía y Seguridad Computacional 2016-01 Clase 4: 23/03/2016 Profesor: Fernando Krell Notas: Manuel Cartagena 1. Modos de operación para cifradores de bloque En las clases pasadas hemos estudiadio
Centro Asociado Palma de Mallorca. Tutor: Antonio Rivero Cuesta
Centro Asociado Palma de Mallorca Arquitectura de Ordenadores Tutor: Antonio Rivero Cuesta Unidad Didáctica 1 Representación de la Información y Funciones Lógicas Tema 1 Representación de la Información
Capítulo 3. Qué es un Prestador de Servicios de Certificación?
INDICE DE CONTENIDOS Capítulo 1. Antes de comenzar Introducción La seguridad en las transacciones electrónicas Capítulo 2. Qué es la firma electrónica? En qué consiste la firma electrónica? Qué es la clave
4. NÚMEROS PSEUDOALEATORIOS.
4. NÚMEROS PSEUDOALEATORIOS. En los experimentos de simulación es necesario generar valores para las variables aleatorias representadas estas por medio de distribuciones de probabilidad. Para poder generar
VÍDEO intypedia001es LECCIÓN 1: HISTORIA DE LA CRIPTOGRAFÍA Y SU DESARROLLO EN EUROPA EJERCICIOS
VÍDEO intypedia001es LECCIÓN 1: HISTORIA DE LA CRIPTOGRAFÍA Y SU DESARROLLO EN EUROPA EJERCICIOS AUTOR: Arturo Ribagorda Garnacho Universidad Carlos III de Madrid, España EJERCICIO 1 El descubrimiento
Semana 13: Encriptación. Cifrado simétrico
Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación
INTRODUCCIÓN A LA CRIPTOGRAFÍA
Revista Digital Universitaria INTRODUCCIÓN A LA CRIPTOGRAFÍA Gibrán Granados Paredes Ingeniero en Computación [email protected] Introducción a la criptografía http://www.revista.unam.mx/vol.7/num7/art55/int55.htm
CFGM. Seguridad Informática. Unidad 4 Sistemas de identificación. Criptografía
CFGM. Seguridad Informática Unidad Sistemas de identificación. Criptografía CONTENIDOS 1. Cómo aseguramos la privacidad de la información? 2. Un poco de historia de la criptografía 3. Criptografía simétrica
DEFINICIONES TIPOS DE MATRICES DETERMINANTES Y PROPIEDADES OPERACIONES MATRICIALES INVERSA DE UNA MATRIZ SISTEMAS DE ECUACIONES
ALGEBRA DE MATRICES DEFINICIONES TIPOS DE MATRICES DETERMINANTES Y PROPIEDADES OPERACIONES MATRICIALES INVERSA DE UNA MATRIZ SISTEMAS DE ECUACIONES DEFINICIONES 2 Las matrices y los determinantes son herramientas
ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN
ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN - A11.1 - EC/PKI X.509 V3 Formatos Estándar para Certificados de Claves Públicas X.500, X.501, X.509, X.521 Estándar Asimétrico RSA RSA 1024/2048 bits
Curso de Redes Computadores 1. Seguridad Criptografía y Autentificación
Curso de Redes Computadores 1 Tema 10 Seguridad Criptografía y Autentificación Seguridad de la Informacion Técnicas, procedimientos, políticas y herramientas para proteger y resguardar información en medios
Criptografía de Clave secreta: Cifrado en flujo. Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. [email protected]
Criptografía de Clave secreta: Cifrado en flujo Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. [email protected] Contenido Introducción Procedimientos de cifrado en flujo Criptoanálisis de
TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.
Tema 40 Criptografía TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Índice 1 INTRODUCCIÓN 1 2 CIFRADO DE COMUNICACIONES
Área: INFORMÁTICA. Saber- Saber: Identificar DFD como herramienta para escribir los algoritmos de forma lógica.
Guía No: 2 Subdirección de Educación Departamento de Educación Contratada Colegio CAFAM Bellavista CED GUIA DE APRENDIZAJE Docente: Luz del Carmen Barrera Área: INFORMÁTICA Fecha: II BIMESTRE 2014 Grado:
CRIPTOGRAFIA, ESTEGANOGRAFIA Y WATERMARKING
CRIPTOGRAFIA, ESTEGANOGRAFIA Y WATERMARKING TÉCNICAS PARA LA TRANSMISIÓN DE MENSAJES OCULTOS SIMPOSIO INTERNACIONAL DE TELECOMUNICACIONES MERIDA-VENEZUELA 2007 [email protected] Seguridad en Redes
Introducción. Algoritmos
Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia
Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.
SECUENCIA DIDACTICA: CRIPTOGRAFÍA JUSTIFICACIÓN Esta dirigida a alumnos de 2º de ciclo medio de informática, del Módulo Seguridad Informática. La voy a llevar a cabo en 10 sesiones, de las cuales 4 van
CRIPTOGRAFÍA APLICADA
U@CSIS, Vol. 1, No. 1, 2013 ISSN:2346-3562 CRIPTOGRAFÍA APLICADA Néstor Manuel Garzón Torres 1 * Resumen El artículo presenta un acercamiento hacia un área de la programación bastante utilizada hoy en
CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes.
CRIPTOSISTEMA RSA CRIPTOGRAFIA DE CLAVE SECRETA El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. Problemas de este método El emisor y el receptor deben ponerse
HOJA DE PROBLEMAS 6: MÓDULOS COMBINACIONALES BÁSICOS
f Universidad Rey Juan Carlos Grado en Ingeniería Informática Fundamentos de Computadores HOJA DE PROBLEMAS 6: MÓDULOS COMBINACIONALES BÁSICOS. Dado el módulo combinacional de la figura se pide dibujar
Las condiciones que debe reunir una comunicación segura a través de Internet (o de otras redes) son en general las siguientes:
Componentes de seguridad Las condiciones que debe reunir una comunicación segura a través de Internet (o de otras redes) son en general las siguientes: Confidencialidad: evita que un tercero pueda acceder
CRYPT4YOU TABLA DE CONTENIDOS DOCUMENTO ANEXO A LA LECCIÓN 1 DEL CURSO "EL ALGORITMO RSA" EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS
CRYPT4YOU DOCUMENTO ANEXO A LA LECCIÓN 1 DEL CURSO "EL ALGORITMO RSA" EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS Autor: Dr. Jorge Ramió Aguirre Fecha de publicación: 15 de marzo de 2012 Fecha de actualización:
Si lo escondo, lo encuentras? Aritmética del reloj Mª Joaquina Berral Yerón, Inmaculada Serrano Gómez
Aritmética del Reloj En las actividades 1.1 y 1. de la primera sesión has aprendido a cifrar y descifrar mensajes mediante uno de los métodos clásicos de llave simétrica: el cifrado de César. Una de las
APUNTES DOCENTES ASIGNATURA: ANALISIS NUMERICO ASIGNATURA: ANALISIS NUMERICO UNIDADES TECNOLÓGICAS DE SANTANDER
APUNTES DOCENTES ASIGNATURA: ANALISIS NUMERICO ASIGNATURA: ANALISIS NUMERICO PROFESOR: ESP. PEDRO ALBERTO ARIAS QUINTERO 1. ERRORES Y ARITMETICA DE PUNTO FLOTANTE 1.1. Introducción a la Computación Numérica
Es un conjunto de palabras y símbolos que permiten al usuario generar comandos e instrucciones para que la computadora los ejecute.
Los problemas que se plantean en la vida diaria suelen ser resueltos mediante el uso de la capacidad intelectual y la habilidad manual del ser humano. La utilización de la computadora en la resolución
PASAPALABRA BLOQUE NÚMEROS
EMPIEZA POR A 1) Rama de las Matemáticas que se encarga del estudio de los números y sus propiedades: ARITMÉTICA 2) Valor de una cifra, independientemente del lugar que ocupe o del signo que la precede:
1. (F, +) es un grupo abeliano, denominado el grupo aditivo del campo.
Capítulo 5 Campos finitos 5.1. Introducción Presentaremos algunos conceptos básicos de la teoría de los campos finitos. Para mayor información, consultar el texto de McEliece [61] o el de Lidl y Niederreiter
Métodos de cifrado monoalfabéticos Sustituyen cada letra por otra que ocupa la misma posición en un alfabeto desordenado y esta correspondencia se mantiene a lo largo de todo el mensaje. Así se consiguen
Protección de la información y gestión de claves José Manuel Huidobro Moya Ingeniero de Telecomunicación
AUTORES CIENTÍFICO-TÉCNICOS Y ACADÉMICOS Protección de la información y gestión de claves José Manuel Huidobro Moya Ingeniero de Telecomunicación L a criptología es la ciencia que estudia e investiga todo
Firma Electronica Avanzada
Firma Electronica Avanzada La Firma Electrónica Avanzada es un conjunto de datos que se adjuntan a un mensaje electrónico, cuyo propósito es identificar al emisor del mensaje como autor legítimo de éste,
UT01 03 Sistemas de codificación
UT01 03 Sistemas de codificación Cap 1 Introducción a los Sistemas Informáticos IES Barajas - JRGRL Tipo de software y tipos de datos Tipos de software de un SI Aplicaciones (no forman parte del SO) Datos
Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur
Controles de Entorno Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 Contenido Controles Criptográficos Definiciones Técnicas
Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática
Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:
Unidad 2. Matrices Conceptos básicos 2.2. Operaciones con matrices 2.3. Matriz Inversa 2.4. El método de Gauss-Jordan 2.5.
Unidad. Matrices.. Conceptos básicos.. Operaciones con matrices.. Matriz Inversa.. El método de Gauss-Jordan.. Aplicaciones Objetivos particulares de la unidad Al culminar el aprendizaje de la unidad,
FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD
FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD Dolly Gómez Santacruz [email protected] SEGURIDAD Y CRIPTOGRAFIA Introducción La seguridad es un tópico complejo y está relacionada con los sistemas de
(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)
Unidad 2 2.2 Criptografia Simetrica 2.2.1 Sistema de Encriptamiento de Información (DES) y 3DES 2.2.2 Practicas de encriptación con algoritmos simetricos (CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)
Julio César Mendoza T. Ingeniería de Sistemas Quito
46 Julio César Mendoza T. Ingeniería de Sistemas Quito 47 RESUMEN En el presente artículo se presenta una breve introducción a la criptografía sin profundizar en las matemáticas que soportan los algoritmos
Aritmética de Enteros
Aritmética de Enteros La aritmética de los computadores difiere de la aritmética usada por nosotros. La diferencia más importante es que los computadores realizan operaciones con números cuya precisión
Criptografía y Seguridad en Comunicaciones
Criptografía y Seguridad en Comunicaciones 1. INTRODUCCIÓN Jordi Forné, José Luis Melús y Miguel Soriano Departamento Matemática Aplicada y Telemática Universitat Politècnica de Catalunya Las redes de
ANEXO APLICACIÓN DE FIRMA
ANEXO APLICACIÓN DE FIRMA Como se ha comentado anteriormente, uno de los principales usos del DNI electrónico es la realización de firma electrónica. Para utilizar esta funcionalidad de firma, numerosas
