CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes.
|
|
- María Jesús María Pilar Pereyra Camacho
- hace 8 años
- Vistas:
Transcripción
1 CRIPTOSISTEMA RSA
2 CRIPTOGRAFIA DE CLAVE SECRETA El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes.
3 Problemas de este método El emisor y el receptor deben ponerse de acuerdo sobre la clave secreta Deberán confiar en un medio de comunicación fiable Cualquiera que escuche o intercepte la clave podrá leer todos los mensajes encriptados.
4 ADMINISTRACION DE CLAVES. La criptografía de clave secreta con frecuencia tiene dificultad para proporcionar una administración de claves que sea segura.
5 Criptografía de clave pública Inventada en 1976 por Whitfiled y Martin Helman Intentan solventar los problemas de seguridad que tenían la administración de las claves de los sistemas anteriores.
6 Criptografía de clave pública Cada usuario obtiene una pareja de claves: clave pública y clave secreta. La clave publica de cada persona puede ser conocida por todos. La clave privada es mantenida en secreto por el propietario de la misma. - No hay necesidad de compartir la clave secreta.
7 Criptografía de clave pública Las comunicaciones implican únicamente a las claves públicas, mientras que las claves privadas nunca son transmitidas o compartidas No hace falta disponer canales de comunicaciones seguros contra escuchas
8 Utilidades Cifrado y Descifrado de mensajes (privacidad) Autenticación digital). (firma
9 CRIPTOSISTEMA DE CLAVE PUBLICA A encripta con la clave pública de B MENSAJE MENSAJE CIFRADO A envia el mensaje a B B descifra el mensaje con su clave privada MENSAJE RECIBIDO MENSAJE ORIGINAL
10
11 Usuario A Clave D A Usuario B Clave D B Usuario C Clave D C Mensaje A m A FICHERO PUBLICO DE CLAVES E A E B E C C = E B (m A ) m A = D B (c)
12 Nadie podrá descifrarlo, ya que no poseerá la clave secreta de B. Cualquiera puede enviar un mensaje encriptado a B usando su clave pública, pero sólo B podrá leerlo. Requerimiento necesario: no se pueda descifrar la clave secreta de un usuario a partir de su correspondiente clave pública.
13 Ventajas de los criptosistemas de clave pública frente a los de clave privada 1. Incremento en la seguridad del sistema. 2. Proporciona método de autentificación (firma digital), que en los sistemas de clave privada es mas complicado de realizar.
14 Desventaja de la clave pública frente a la clave privada. Menor velocidad de cifrado y descifrado Existen métodos basados en clave secreta bastantes populares que son más rápidos que cualquier sistema de clave pública.
15 La mejor solución Combinar ambos métodos para obtener las ventajas de ambos La seguridad de los crptosistemas de clave pública La rapidez de los cripsistemas de clave secreta
16 R.S.A. El RSA es un criptosistema de clave pública que sirve tanto para encriptar mensajes como para autenticación de documentos o transacciones (firmas digitales). Fue inventado en 1977 por Ron Rivest, Adi Shamir y Leonard Adleman.
17 SEGURIDAD RSA Este criptosistema basa su seguridad en que no existe una manera rápida y sencilla de factorizar cantidades que son producto de dos números primos largos.
18 ALGORITMO RSA Se seleccionan dos n primos largos p y q de forma aleatoria y se calcula el producto de n=p*q. A este n se le denomina módulo.
19 ALGORITMO RSA Se elige un número d, menor que el valor n calculado anteriormente y que sea relativamente primo al producto de (p-l)(q-l).
20 ALGORITMO RSA Calculamos un número entero e que esté dentro del rango l operación: e (p-l)(q-l) con la siguiente e d=1 mod[(p-l)(q-l)] A d y e se les conoce como los exponentes privado y público respectivamente.
21 ALGORITMO RSA La clave pública la formarán la pareja (n,e). La clave privada viene dada por (n,d). Con la clave pública procederíamos a encriptar el mensaje deseado y con la clave privada se desencriptaría
22 ALGORITMO RSA El factor p y q debe ser guardado en secreto o destruido, para evitar que cualquiera intente reventar el sistema, ya que podría obtener la clave privada.
23 ALGORITMO RSA Presumiblemente es difícil obtener la clave privada, d, a partir de la clave pública (n,e). Si pudiéramos factorizar n en p y q, podríamos obtenerla. La seguridad del RSA se basa en la idea de que esta factorización es sumamente complicada de realizar.
24 ALGORITMO RSA La relación entre e y d asegura una correcta reconstrucción de los mensajes. Debido a que sólo el receptor conoce la clave secreta d, solamente él puede desencriptarlo Es responsabilidad suya el guardar dicha clave secreta.
25 ALGORITMO RSA El cifrado de mensajes tiene lugar sin ningún tipo de compartición de claves privadas Cada persona usa solamente la clave pública del receptor al que quiere enviar el mensaje y su propia clave privada
26 ENCRIPTADO 1 ) Encontrar dos primos largos p y q de forma aleatoria y definir el valor de n de la siguiente forma: n=p*q
27 ENCRIPTADO 2 ) Encontrar un entero largo d que sea relativamente primo a (p-l) (q-l). Se escoge un número primo que pertenezca al siguiente intervalo: [max(p,q)+ 1, n-l]
28 ENCRIPTADO Entonces M.C.D. [d,(p-1)(q-1)] = 1
29 ENCRIPTADO 3 ) Obtener un número entero e que esté dentro del rango l e (p-l) (q-l) aplicando la siguiente fórmula: e d=1 mod[(p-l) (q-l)]
30 ENCRIPTADO 4 ) Obtenemos la clave pública que la forman la pareja (n,e). La clave privada será (n,d).
31 ENCRIPTADO 5 ) Asociamos a cada carácter del alfabeto un valor numérico Entonces cifrarnos el mensaje m por bloques de la misma longitud (M).
32 ENCRIPTADO El valor numérico está comprendido entre un cierto rango (1...n) 6º Para cifrar cada uno de los bloques M realiza: C = M e mod n
33 ENCRIPTADO 7º Para descifrar C y obtener el mensaje m se utiliza la clave privada d mediante M = C d mod n
34 EJEMPLO SIMPLE 1) p=3, q=5 (elección de dos nº primos. 2) n=p*q = 15 3) Φ(n) = (3-l)(5-l)=8 4)Sea e=3 d=3 ya que e*d =3*3 =9 mod 8 =1
35 ENCRIPTADO- DESENCRIPTADO Clave privada (15,3) Clave pública (15,3) 5) Si el mensaje m = 2 6) El cifrado c = m e mod n ; c = 2 3 mod 15 = 8 7) Para descifrar m = c d mod n ; m= 8 3 mod 15 m= 512 mod 15 = 2 ya que 512/15 = 2 mod 15
36 EJEMPLO Mensaje = ITS ALL GREEK TO ME (Julio Cesar) p = 47; q = 59 n = 47*59 = 2773 d = 157 e*d = 1 mod (p-1)*(q-1) e*157 = 1 mod 2668 e = 17 CLAVE PUBLICA (2773,17) CLAVE PRIVADA (2773,157)
37 Mensaje cifrado Alfabeto esp = 00, A = 01, B= 02, C = M0 M1 M2 M3 M4 M5 M6 M7 M8 M9 I T S φ AL L φ GR EE K φ TO φ M E φ Si tomamos el primer bloque tenemos que: C0 = M0 l7 = ( mod 2773 ) = 948 siendo C0 = 948 que es el primer bloque del mensaje cifrado.
38 Mensaje cifrado El mensaje total sería: C0 Cl C2 C3 C4 C5 C6 C7 C8 C Para descifrar el mensaje: Utilizamos el primer bloque la fórrnula de descodificación obtendríamos el bloque M0 original: M0 = C0 157 = 920( mod 2773 ).
39 Mensaje Original Consiguiendo al final el mensaje original. M0 M1 M2 M3 M4 M I T S φ AL L φ GR EE M6 M7 M8 M K φ TO φ M E φ
40 DIAGRAMA DEL RSA
41 Clave pública (n,e) Cálculo de los parámetros (n,p,q,e,d) Mensaje (m) Clave privada (n,d) Encriptar m C = m e mod n Mensaje cifrado c Envío mensje cifrado Receptor Mensaje Recibido Mensaje Original Desencriptar c m = c d mod n
42 SEGURIDAD R.S.A. La seguridad del criptosistema depende del tamaño de n. Cuanto mayor sea el tamaño del módulo mejor será la seguridad del criptosistema. Pero el tamaño de n influye negativamente en la velocidad de las operaciones del RSA.
43 SEGURIDAD R.S.A. Cuanto más grande sea el tamaño del módulo, mucho más dif1cil será factorizarlo mediante algún algoritmo y así obtener los valores de p y q.
44 Algoritmo de Schoroeppel ln(( p )lnln( p ) e
45 Tiempo de factorización Dígitos N Op Tiempo 50 1,4x10 9 3,9 horas 75 9,Ox días 100 2,3x años 200 1,2x ,8x10 9 años 300 l,5x l xl0 15 años 500 1,3xl x10 25 años Recomendable usar p y p del orden de 100 dígitos
46 Seguridad-Rapidez Cuanto más mayor es el tamaño de n mayor seguridad mayor lentitud cifrado descifrado n 80 digitos Seguridad moderada con la tecnología actual n 200 dígitos Margen de seguridad contra agresiones de futuras tecnologías
47 FORMAS DE REVENTAR EL RSA 1 ) Descubrir la clave secreta correspondiente a una clave pública dada. Si un usuario almacena su clave privada en lugar poco seguro. 2 ) Factorizar el módulo público n, en sus dos factores primos p y q:
48 FORMAS DE REVENTAR EL RSA De p yq y el exponente público e, el agresor puede fácilmente obtener la clave privada d. La parte complicada es factorizar el módulo n. La seguridad del RSA depende de que esta factorización sea lo más difícil posible.
49 FORMAS DE REVENTAR EL RSA 3 ) Desarrollar alguna técnica para computar la operación raíz enésima mod n: La raíz enésima de c nos dará el mensaje m (c=m e mod n). Este ataque permitiría a cualquiera reconstruir los mensajes encriptados sin tener que conocer la clave privada empleada para desencriptar los mensajes.
50 FORMAS DE REVENTAR EL RSA Actualmente no se conoce ninguna técnica implementada de este tipo que sirva para reventar el sistema RSA * Las formas de ataque al RSA vistas anteriormente son las únicas de reventar el RSA
51 OTROS METODOS DE CIFRADO DE CLAVE PUBLICA a) Un problema matemático denominado problema Knapsack (Mochila) fue la base de varios sistemas. Diversas versiones fueron reventadas y dejaron de temer interés
52 OTROS METODOS DE CIFRADO DE CLAVE PUBLICA b) ElGamal está basado en el problema del logaritmo discreto. El sistema de ElGamal fue en parte la base de varios métodos de autentificación, como el DSS, etc.
53 OTROS METODOS DE CIFRADO DE CLAVE PUBLICA El sistema ElGamal se ha utilizado satisfactoriamente en muchas aplicaciones. Es mucho más lento para encriptar y para verificar que el RSA Sus firmas son más largas que las del R.SA.
54 OTROS METODOS DE CIFRADO DE CLAVE PUBLICA c) En 1976 antes del RSA, Diffie y Hellman propusieron un sistema de intercambio seguro de claves de los criptosistemas de clave secreta Este método está en uso hoy en dia. d) Existen criptosistemas basados en operaciones matemáticas sobre curvas elípticas.
55 OTROS METODOS DE CIFRADO DE CLAVE PUBLICA Criptosistemas basados en la exponenciación discreta en los campos finitos de Galois (2 n ). También existen algunos métodos de encriptación probabilística, que tienen la ventaja de ser resistentes a algunos de los métodos de reventar sistemas vistos, pero con el coste de una expansión de los datos.
56 VENTAJAS DEL R.S.A La ventaja del RSA sobre otros criptosistemas de clave pública es que puede ser empleado tanto para encriptar mensajes como para su autentificación.
57 VENTAJAS DEL R.S.A RSA ha recibido mucha más atención, estudio y uso que cualquier otro criptosistema de clave pública Un gran número de criptosistemas de clave pública que al principio parecían ser muy seguros, luego fueron reventados fácilmente
58 Uso del criptosistema RSA Actualmente se emplea en una amplia gama de productos, plataformas e industrias de todo el mundo. Se encuentra en bastantes productos de software comercial.
59 Uso del criptosistema RSA RSA se instala en los actuales sistemas operativos o en los proyectados por Microsoft, Apple Sun y Novell. En hardware RSA se encontra en: seguridad para teléfonos. tarjetas de redes Ethernet. tarjetas inteligentes.
60 Uso del criptosistema RSA RSA se emplea en: Muchas instituciones Departamentos del gobierno de los Estados Unidos. Grandes corporaciones. Laboratorios nacionales. Universidades.
61 Comparación RSA - DES El RSA no es una alternativa o sustituto para el DES. Es un complemento y se utiliza junto con el DES en entornos de comunicación bastantes seguros. El RSA proporciona dos funciones importantes que no las suministra el DES:
62 Comparación RSA - DES 1 ) Intercambio de claves de forma segura sin un previo intercambio de secretos. 2 ) Autentificación (o firma digital).
63 COMBINACION D.E.S. Y R.S.A.
64 MENSAJE ENCRIPTADO CON CLAVE D.E.S. CLAVE D.E.S SE ENCRIPTA CON R.S.A. SE ENVIA MENSAJE Y CLAVE POR CANAL SE DESCIFRA LA CLAVE D.E.S. MEDIANTE R.S.A SE DESCIFRA EL MENSAJE MEDIANTE LA CLAVE D.E.S.
65 COMPARACIÓN DES- RSA El DES es mucho más lento que el RSA En software el DES es al menos 100 veces más rápido que el RSA.
66 COMPARACIÓN DES- RSA En hardware, el DES es entre 1000 y veces más rápido que el RSA, dependiendo del tipo de implementación.
67 COMPARACIÓN DES- RSA Con el paso del tiempo y las mejoras en los procedimientos el RSA, probablemente, estrechará esta brecha existente con el DES, pero jamás llegará al desarrollo del sistema anterior.
68 Comparación RSA - DES El RSA no es una alternativa o sustituto para el DES. Es un complemento y se utiliza junto con el DES en entornos de comunicación bastantes seguros. El RSA proporciona dos funciones importantes que no las suministra el DES:
69 Comparación RSA - DES 1 ) Intercambio de claves de forma segura sin un previo intercambio de secretos. 2 ) Autentificación (o firma digital).
70 PROBLEMA R.S.A.
71 PATENTE R.S.A. PASA M..I.T. PRETTY GOOD PRIVACY P.G.P.
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesSEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica
SEGURIDAD EN SISTEMAS DE INFORMACION TEMA 2 - parte 2. Criptografia asimétrica FJRP, FMBR. SSI, 2010 15 de marzo de 2010 1. Conceptos básicos Propuesta por Diffie y Hellman en 1976. Aproximación completamente
Más detallesCriptografía. Por. Daniel Vazart P.
Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo
Más detallesSemana 13: Encriptación. Cifrado simétrico
Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación
Más detallesTema 11 Introducción a la Criptografía
Bloque IV AUDITORÍA EN EL DESARROLLO DE SOFTWARE Tema 11 Introducción a la Criptografía Tema 11 Introducción a la Criptografía 1/ Índice Índice Conceptos básicos Criptosistemas simétricos Criptosistemas
Más detallesLección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática
Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:
Más detallesJulio César Mendoza T. Ingeniería de Sistemas Quito
46 Julio César Mendoza T. Ingeniería de Sistemas Quito 47 RESUMEN En el presente artículo se presenta una breve introducción a la criptografía sin profundizar en las matemáticas que soportan los algoritmos
Más detallesPráctica 5. Curso 2014-2015
Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas
Más detallesCRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue
CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información
Más detallesRompiendo llaves RSA expĺıcitamente con OpenSSL
Rompiendo llaves RSA expĺıcitamente con OpenSSL Eduardo Ruiz Duarte Facultad de Ciencias UNAM Agenda Criptografía asimétrica y conceptos fundamentales RSA Criptoanálisis expĺıcito de una llave generada
Más detallesAlgoritmos de cifrado Definir el problema con este tipo de cifrado
Criptografía Temario Criptografía de llave secreta (simétrica) Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía de llave pública (asimétrica) Algoritmos de cifrado Definir
Más detallesComo sabemos, en un Sistema de Comunicación de Datos, es de vital importancia
Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y
Más detallesDra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur
Controles de Entorno Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 Contenido Controles Criptográficos Definiciones Técnicas
Más detallesSemana 14: Encriptación. Cifrado asimétrico
Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica
Más detallesTema2: La criptografía para la protección. de comunicaciones
Tema2: La criptografía para la protección de comunicaciones Preguntas Son las herramientas criptográficas sufientemente fiables para instrumentar la seguridad en las comunicaciones? Es la criptografía
Más detallesMétodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad
Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué
Más detalles(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)
Unidad 2 2.2 Criptografia Simetrica 2.2.1 Sistema de Encriptamiento de Información (DES) y 3DES 2.2.2 Practicas de encriptación con algoritmos simetricos (CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesCapítulo 8 Teoría de la Complejidad Algorítmica
Capítulo 8 Teoría de la Complejidad Algorítmica Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 31 diapositivas v 4.1 Material Docente de Libre Distribución
Más detallesRedes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos
Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.
Más detallesBases de la Firma Electrónica: Criptografía
Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden
Más detallesCriptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado
Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro
Más detallesTitulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra
Seguridad Informática Capítulo 05: Criptografía asimétrica Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesEncriptación en Redes
Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,
Más detallesTALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS. 1. Introducción
TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS charamaria@gmail.com Resumen. Notas del taller para estudiantes Taller de Detectives: descifrando mensajes secretos dictado durante el tercer festival
Más detallesSeminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA
Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Santa Cruz de la Sierra, Bolivia Realizado por: Ing. Juan Carlos Castro Chávez 1 Indice Navegacion segura Criptografía
Más detallesCapítulo 7 Teoría de los Números
Capítulo 7 Teoría de los Números Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 75 diapositivas v 4.1 Material Docente de Libre Distribución Dr. Jorge
Más detallesFundamentos Matemáticos del Cifrado Asimétrico. Banco de Guatemala
Fundamentos Matemáticos del Cifrado Asimétrico Banco de Guatemala Cerradura, s. Divisa de la civilización y el progreso. -- Ambroce Bierce, Diccionario del Diablo Funcionamiento de una cerradura Las computadoras
Más detallesVULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado
VULNERABILIDADES CRIPTOGRÁFICAS Por Alexandre Ramilo Conde y Pablo Prol Sobrado 1. Cifrado Simétrico a. DES b. AES Índice 2. Cifrado Asimétrico a. RSA b. DSA 3. Funciones Hash a. MD5 b. SHA-0 y SHA-1 c.
Más detallesIntroducción. Algoritmos
Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia
Más detallesIng. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
Más detallesUna Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I)
Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I) Pablo De Nápoli 31 de mayo de 2014 Pablo De Nápoli () Una Introducción Matemática a la Criptografía (para mis 31alumnos de
Más detallesVÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón
VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA AUTOR: Gonzalo Álvarez Marañón Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. Conocidos
Más detallesSISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN
INTRODUCCIÓN Criptografía proviene del griego y significa Escritura secreta. Se debe hacer una distinción entre cifrados y códigos: Un cifrado es una transformación carácter a carácter o bit a bit, sin
Más detallesTRATAMIENTO DE LAS SOLUCIONES TECNOLÓGICAS DEL COMERCIO ELECTRÓNICO EN EL ÁREA DE TECNOLOGÍA
TRATAMIENTO DE LAS SOLUCIONES TECNOLÓGICAS DEL COMERCIO ELECTRÓNICO EN EL ÁREA DE TECNOLOGÍA AUTORES: Mª de los Ángeles Vilches Amado, DNI: 75744033L Begoña Lainez Sanz, DNI: 31336591B Juana María Álvarez
Más detallesServidor Criptográfico Software. CRIPTOlib/RSA V3.0. Servidor Criptográfico Software. Indra Diciembre de 2.002
Servidor Criptográfico Software CRIPTOlib/RSA V3.0 Servidor Criptográfico Software Indra Diciembre de 2.002 Índice Índice Í N D I C E Pág. 1 INTRODUCCIÓN...4 2 EVOLUCIÓN DE LOS SISTEMAS DE SEGURIDAD...8
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesConoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades
Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades A veces me preguntan acerca de las diferencias entre muchos tipos de servicios de hospedaje web, y pensé que traería muchos
Más detallesUnidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)
Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.
Más detallesIntroducción a la Seguridad en Sistemas Informáticos
Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Motivación y Antecedentes Modelo simplificado de Cifrado
Más detallesCOMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL
This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesPara qué XP_CRYPT y SQL Shield?
Para qué XP_CRYPT y SQL Shield? Desde la Perspectiva del Gerente de Proyectos. PARTE I: DEFINICIÓN DE LA NECESIDAD. Dónde falla la Protección de SQL Server? En la Protección de Datos a Nivel de Campo En
Más detallesSistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia
Sistemas Operativos Sesión 5: Protocolos de enrutamiento vector distancia Contextualización Los protocolos de información de enrutamiento tienen la función de determinar cuál es la ruta adecuada que deben
Más detallesConfiguración de una conexión WebVPN SSL en la red de la Universidad Nacional de Colombia, sede Bogotá.
Configuración de una conexión WebVPN SSL en la red de la Universidad Nacional de Colombia, sede Bogotá. CODIGO: 00-00-SG-00 Versión:00 Este es un documento electrónicamente controlado y publicado. Cualquier
Más detallesTEMA 2: Representación de la Información en las computadoras
TEMA 2: Representación de la Información en las computadoras Introducción Una computadora es una máquina que procesa información y ejecuta programas. Para que la computadora ejecute un programa, es necesario
Más detallesCapítulo 1 CAPÍTULO 1-INTRODUCCIÓN-
CAPÍTULO 1-INTRODUCCIÓN- 1 1.1 INTRODUCCIÓN El Procesamiento Digital de Señales es un área de la ingeniería que ha estado creciendo rápidamente a través de las últimas décadas. Su rápido desarrollo es
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesCapitulo V Administración de memoria
Capitulo V Administración de memoria Introducción. Una de las tareas más importantes y complejas de un sistema operativo es la gestión de memoria. La gestión de memoria implica tratar la memoria principal
Más detallesSeguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Más detallesMatemáticas para la Computación
Matemáticas para la Computación José Alfredo Jiménez Murillo 2da Edición Inicio Índice Capítulo 1. Sistemas numéricos. Capítulo 2. Métodos de conteo. Capítulo 3. Conjuntos. Capítulo 4. Lógica Matemática.
Más detallese-commerce Objetivo e-commerce
Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ
Más detallesGlosario de términos
Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados
Más detallesDivisibilidad y números primos
Divisibilidad y números primos Divisibilidad En muchos problemas es necesario saber si el reparto de varios elementos en diferentes grupos se puede hacer equitativamente, es decir, si el número de elementos
Más detallesFig. 1: Secuencia de mensajes de la autenticación Kerberos
PROTOCOLO KERBEROS (Administración Avanzada de Sistemas Operativos. Grado en Ingeniería Informática. Facultad de Informática. Universidad de Murcia. Curso 2011/12). PARTICIPANTES: - Un servidor Kerberos,
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesSistemas Operativos. Clase 14: protección y seguridad.
Sistemas Operativos Clase 14: protección y seguridad. Seguridad y protección se emplean indistintamente, pero son dos conceptos diferentes. La seguridad es un concepto más general que engloba aspectos
Más detallesProporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.
Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre
Más detallesESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA. Sr. Daniel Cadena M. Sr. Luis Romero S. RESUMEN
Diseño e implementación de un sistema de control e inventario electrónico a través de la internet basado en la tecnología RFID para los laboratorios del DEEE-ESPE ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO
Más detallesESCUELA POLITECNICA DEL EJERCITO
ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática
Más detallesDirección General de Administración de Bienes y Contratación Administrativa
Dirección General de Administración de Bienes y Contratación Administrativa Señores Directores Administrativos Proveedurías Institucionales S.O. San José, 01 de abril del 2011 DGABCA-NP-239-2011 Estimados(as)
Más detallesCAPÍTULO 2 DEFINICIÓN DEL PROBLEMA
CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA En el capítulo anterior se describió la situación inicial en la que se encontraba la Coordinación de Cómputo Académico (CCA) del Departamento de Ingenierías (DI) de la
Más detallesSeguridad de la información
Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar
Más detallesCapitulo I. Introducción
Capitulo I. Introducción 1.1 Descripción del trabajo El ser humano, como todos sabemos tiene la necesidad de comunicarse, de ser escuchado y sobretodo interactuar con los demás seres vivos que lo rodean.
Más detallesENCRIPTACIÓN EN LA COMUNICACIÓN DE INFORMACIÓN ELECTRÓNICA. UNA PROPUESTA DIDÁCTICA
ENCRIPTACIÓN EN LA COMUNICACIÓN DE INFORMACIÓN ELECTRÓNICA. UNA PROPUESTA DIDÁCTICA Bernal García, Juan Jesús juanjesus.bernal@upct.es Martínez María Dolores, Soledad María soledad.martinez@upct.es Sánchez
Más detallesTécnicas de cifrado. Clave pública y clave privada:
Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad
Más detallesATAQUE Y CONTRAMEDIAS
Unidad 3 4-5 3. AUTENTICACIÓN 4. CONTROL DE ACCESO 5. ATAQUE Y CONTRAMEDIAS jun-10 M.C. Gustavo A. Gutiérrez Carreón DEFINICIÓN AUTENTICACIÓN Autenticación o autentificación es el acto de establecimiento
Más detallesCrear un Software que sea adaptable a las necesidades de cualquier tipo de Institución de Educación Superior.
INTRODUCCIÓN El presente trabajo de graduación contiene el proceso para el desarrollo de un software que administre y controle las aulas y demás espacio físico de una Institución de Educación Superior.
Más detallesSEGURIDAD Y PROTECCION DE FICHEROS
SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD
Más detallesFASCÍCULO. Decidir con inteligencia. Este es el momento.
Decidir con inteligencia. Este es el momento. Nos complace que sigas nuestras publicaciones para enterarte de cosas importantes para tu negocio. En el fascículo anterior vimos concretamente las funciones
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesMatemática de redes Representación binaria de datos Bits y bytes
Matemática de redes Representación binaria de datos Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo pueden entender
Más detallespgp4usb cifrar tus texto en mensajes de correo electrónico y cifra tus archivos
El gpg4usb es un programa simple, ligero y portátil que te permite cifrar y descifrar texto y archivos en mensajes de correo electrónico. El gpg4usb está basado en la criptografía de llave pública. En
Más detalles3. ARITMÉTICA MODULAR. 3.1. Congruencias de números enteros. Águeda Mata y Miguel Reyes, Dpto. de Matemática Aplicada, FI-UPM.
3.1. Congruencias de números enteros Definición de congruencia Dado un número entero fijo p>1 y dos números enteros cualesquiera a, b Z, sedicequea es congruente con b módulo p, yseindicaa b (mod p), si
Más detallesINTERPOLACIÓN POLINÓMICA Y LA DIVISIÓN DE SECRETOS
INTERPOLACIÓN POLINÓMICA Y LA DIVISIÓN DE SECRETOS Ángela Rojas Matas, Universidad de Córdoba Alberto Cano Rojas, Universidad de Córdoba RESUMEN. La división o reparto de secretos es un tema de completa
Más detallesCONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA
PÚBLICA Página Página 1 de 15 1 OBJETIVO Este manual tiene como objetivo servir de guía para los usuarios que desean utilizar su cliente de correo Mozilla para enviar correo electrónico seguro mediante
Más detallesIntroducción a los certificados digitales
Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES
Más detallesRequerimientos de tecnología para operar con Tica. Proyecto TICA
Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes
Más detallesPasos en esta pantalla se te mostrará un directorio de pagos, del que deberás de seleccionar el rubro de tu interés. En este caso será Cable.
A continuación te enseñaremos paso a paso como realizar el Pago de Servicio de Cable a través de la sección Ingresa a tus Cuentas de nuestra Banca por Internet VíaBCP. Recuerda que pagar tus recibos a
Más detallesEstas visiones de la información, denominadas vistas, se pueden identificar de varias formas.
El primer paso en el diseño de una base de datos es la producción del esquema conceptual. Normalmente, se construyen varios esquemas conceptuales, cada uno para representar las distintas visiones que los
Más detallesQUÉ ES UNA BASE DE DATOS Y CUÁLES SON LOS PRINCIPALES TIPOS? EJEMPLOS: MYSQL, SQLSERVER, ORACLE, POSTGRESQL, INFORMIX (DV00204A)
APRENDERAPROGRAMAR.COM QUÉ ES UNA BASE DE DATOS Y CUÁLES SON LOS PRINCIPALES TIPOS? EJEMPLOS: MYSQL, SQLSERVER, ORACLE, POSTGRESQL, INFORMIX (DV00204A) Sección: Divulgación Categoría: Lenguajes y entornos
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesCAPITULO IV CONCLUSIONES Y RECOMENDACIONES
CAPITULO IV CONCLUSIONES Y RECOMENDACIONES VERIFICACIÓN DE OBJETIVOS El objetivo general del proyecto ha sido cumplido satisfactoriamente en la Unidad de Sistemas de PETROECUADOR, realizando el análisis
Más detallesTPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Más detallesCapitulo 3. Desarrollo del Software
Capitulo 3 Desarrollo del Software 3.1 Análisis del sistema 3.1.1 Organización de la autopista virtual Para el presente proyecto se requiere de simular una autopista para que sirva de prueba. Dicha autopista
Más detallesProfesor: M. en C. Luis Rodolfo Coello Galindo
Área Académica: Computación Tema: Seguridad en Redes Profesor: M. en C. Luis Rodolfo Coello Galindo Periodo: Julio Diciembre de 2013 Tema: Network Security Abstract The network security comprises an area
Más detallesEn cualquier caso, tampoco es demasiado importante el significado de la "B", si es que lo tiene, lo interesante realmente es el algoritmo.
Arboles-B Características Los árboles-b son árboles de búsqueda. La "B" probablemente se debe a que el algoritmo fue desarrollado por "Rudolf Bayer" y "Eduard M. McCreight", que trabajan para la empresa
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesPROGRAMA DE EDUCACIÓN FINANCIERA
PROGRAMA DE EDUCACIÓN FINANCIERA MÓDULO 7 Servicios Bancarios Los Productos y Servicios de Una Institución Financiera Los productos bancarios ofertados por Bancos, Mutualistas, Emisoras de Tarjeta de Crédito,
Más detallesSistemA Regional de Información y Evaluación del SIDA (ARIES)
SistemA Regional de Información y Evaluación del SIDA (ARIES) Que es ARIES? El Sistema Regional de Información y Evaluación del SIDA (ARIES) es un sistema informático del VIH/SIDA basado en el internet
Más detallesLea esto primero! un estudio de investigación sobre pruebas de VIH que se realizan en la comodidad de su hogar TEST. REPLY. KNOW.
un estudio de investigación sobre pruebas de VIH que se realizan en la comodidad de su hogar Lea esto primero! TEST. REPLY. KNOW. Bienvenido a KNOWatHOME! El estudio de investigación KNOWatHOME lo conduce
Más detallesPROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso
PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer
Más detallesAVA-SECSystemWeb. Introducción Características del producto Especificaciones Técnicas
AVA-SECSystemWeb Introducción Características del producto Especificaciones Técnicas Introducción Qué es AVA-SECSystemWeb? El Sistema de Seguridad AVA-SecSystemWeb, se encarga de la Autenticación y Autorización
Más detallesModelos de uso de las Soluciones para el acceso a Redes Privadas Virtuales (VPN)
Modelos de uso de las Soluciones para el acceso a Redes Privadas Virtuales (VPN) basadas en procedimientos registrados por 3OTP en patentes internacionales el procedimiento principal registrado en las
Más detallesIntroducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual
Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los
Más detallesTRANSPRO EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA
EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA TRANSPRO Solución Tecnológica para Control Satelital de Flotas, Información de Arribo y Cobranza Inteligente TRANSPRO es la única Solución Tecnológica capaz
Más detalles