Cifradores Simétricos
|
|
|
- Manuela Saavedra Quintana
- hace 8 años
- Vistas:
Transcripción
1 Criptografía y Seguridad Informática Cifradores Simétricos DES-3DES-AES 1
2 Síntesis Algoritmos de cifrado que utilizan la misma clave para los procesos de encripción y desencripción E K M = C D K C = M 2
3 Desafío Shannon (Communication Theory of Secrecy Systems, 1949) Cuál es la forma de evitar que un atacante realice análisis estadístico? Sistema ideal: estadística del texto cifrado debe ser independiente de la clave utilizada Propone dos métodos: Difusión: Se busca que la frecuencia de letras en el texto cifrado sea más parecidas entre sí la relación estadística entre el texto claro y el texto cifrado se complica. Se logra aplicando repetidamente transposiciones de los caracteres del texto original. Efecto avalancha. Confusión: La relación estadística entre el texto cifrado y la clave es compleja. Se logra aplicando un algoritmo complejo de sustitución (cajas S). 3
4 Criptografía y Seguridad Informática DES Data Encryption Standard 4
5 Disparador Horst Feistel (IBM) Cómo usar sustitución monoalfabética y obtener un criptosistema aceptable? Incorporación de transposición Cambio de bases númericas que dificultarían el trabajo de un criptoanalista 5
6 Propuesta Características del sistema: Entrada: 64 bits Operaciones: transposición, división, reemplazo y combinación Rápido utilizando computadora, improbable implementarlo manualmente 6
7 Proceso Concepción Nombres del sistema: Dataseal, Demon, Lucifer Fue vendido al Lloyd s Bank NSA (National Security Agency) Se incorporan las cajas S (cajas de sustitución) Reducción de la longitud de la clave a 56 bits 7
8 Estandarización NIST ( ) 1975: Es elegido como estándar nacional para el procesamiento de la información Se registra como D.E.S. (Data Encryption Standard). Las agencias gubernamentales comienzan a utilizarlo. Las empresas comienzan a fabricar chips que cifran DES. 8
9 Feistel Estructura que propone una secuencia de operaciones de transposición y sustitución sobre un bloque de datos Implementa la secuencia de manera repetitiva, conformado rondas Comprende un algoritmo de generación de clave de ronda a partir de la clave principal 9
10 Feistel: Estructura 10
11 Feistel: Ejemplos Blowfish CAST-128 DES 3DES Lucifer RC2 11
12 Feistel: Parámetros Se pueden implementar múltiples casos con este esquema, variando: Tamaño del bloque de datos Tamaño de la clave Número de rondas Algoritmo de generación de clave de ronda Función de ronda 12
13 DES: Características Estructura: Red de Feistel Tamaño del bloque: 64 bits Longitud de la clave: 56 bits 16 subclaves de 48 bits Cantidad de cajas S: 8 Tamaño de la caja S: 4 x 16 Cantidad de rondas: 16 13
14 DES: Esquema 14
15 DES: Ronda 15
16 DES: Expansión y Cajas S Resultado de E (expansión) efgh ijkl mnop defghi hijklm lmnopq A cada Caja S se ingresa con 6 bits 2 bits para indicar fila 4 bits para indicar columna 16
17 DES: Ejemplo Caja S 17
18 DES: Resumen Cifrador simétrico Por bloques Basado en operaciones simples Estandar adoptado por la industria 18
19 DES: Modos de Operación ECB: Electronic Codebook CBC: Cipher-Block chaining 19
20 DES: Modos de Operación OFB: Output feedback CFB: Cipher feedback Los modos de operación de DES pueden extenderse a cualquier cifrador simétrico por bloques 20
21 DES: Ataques Ataque fuerza bruta Cantidad posible de claves ,21 x Utilización de ciclos ociosos de procesadores a través de Internet Ataque con máquina Deep Crack (Electronic Frontier Foundation 1998) construida con 1856 chips diseñados a medida. Capaz de testear el espacio completo de claves en 5 días, tardó 56 hs. Costo: $ Criptoanálisis lineal Ataque teórico introducido por Mitsuru Matsui, EUROCRYPT 93. Requiere 2 43 textos claros conocidos. Criptoanálisis diferencial Presentado por Eli Biham y Adi Shamir, CRYPTO 90. Requiere 2 47 textos claros elegidos. D Ki C = M 21
22 DES: Conclusiones Qué tuvo de bueno DES? Qué debilidades se encontraron? Puede identificarse alguna solución? 22
23 2DES Implementa dos veces el cifrado DES, con distinta clave, conformando una clave de 112 bits E K2 E K1 M = C La forma obvia de atacarlo, probar toda la combinación de claves, pero eso es efectivamente 2 56 veces mas difícil D Kj D Ki C = M 23
24 2DES: Meet-in-the-middle Ataque que busca colisiones entrando por ambos lados del algoritmo D Ki C = C 1 E Kj M n = C 2 Si encuentra un caso C 1 =C 2, se registra K i K j como posible clave. Se hacen otras pruebas. Se demuestra estadísticamente que apenas crece la complejidad respecto de DES 24
25 2DES: Conclusiones Prácticamente no incrementa la seguridad respecto de DES No se adoptó su uso 25
26 Criptografía y Seguridad Informática 3DES Data Encryption Standard 26
27 3DES Implementa 3 veces el cifrado DES E K3 E K2 E K1 M = C Sigue siendo vulnerable al MITM, pero ahora la mínima dificultad está dada por una etapa 2DES de complejidad De esta manera aumenta significativamente la seguridad 27
28 3DES: Alternativas DES EEE3: Tres encriptaciones DES con tres claves distintas. DES EDE3: Tres operaciones DES con la secuencia cifrar-descifrar-cifrar con tres claves distintas. DES EEE2 Y DES EDE2: Igual que las anteriores pero la primera y tercera operación utilizan la misma clave. 28
29 3DES: Adopción en EEUU 2002: Exigencia para cajeros automáticos de desplegar equipamiento con soporte de 3DES. 2003: Implementación de nuevos cajeros solamente con 3DES 2005: 100% de los cajeros con soporte de 3DES 2006: Cajeros que no soporten 3DES deben desafectarse 29
30 Criptografía y Seguridad Informática AES Advanced Encryption Standard 30
31 AES: Origen DES considerado vulnerable 3DES ineficiente para paquetes chicos Existencia de ataques teóricos 31
32 AES: Concurso y selección El NIST (instituto de estándares y tecnología USA) realiza un concurso público en 1997 Se aceptaron 15 propuestas en junio 1998 Se acotaron a 5 propuestas en agosto 1999 En octubre de 2000, se selecciona Rijndael ( raindol ) Dr. Rijmen + Dr. Daemen Estandarizado por FIPS (adopción gubernamental en USA) noviembre
33 AES: Requerimientos De clave simétrica 128-bit de datos, 128/192/256-bit de clave. Más rápido que 3DES, superando vulnerabilidades Vida estimada de 20 a 30 años (+ tiempo para archivo) Disponibilidad de la especificación completa Implementaciones en C, Java y VHDL disponibles
34 AES: Propuestas CAST-256 (Entrust Technologies, Inc.) CRYPTON (Future Systems, Inc.) DEAL (Richard Outerbridge, Lars Knudsen) DFC (CNRS Centre National pour la Recherche Scientifique École Normale Supérieure) E2 (NTT Nippon Telegraph and Telephone Corporation) FROG (TecApro International, S.A.) HPC (Rich Schroeppel) LOKI97 (Lawrie Brown, Josef Pieprzyk, Jennifer Seberry) MAGENTA (Deutsche Telekom AG) MARS (IBM) RC6 (RSA Laboratories) RIJNDAEL (John Daemen, Vincent Rijmen) SAFER+ (Cylink Corporation) SERPENT (Ross Anderson, Eli Biham, Lars Knudsen) TWOFISH (Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, Niels Ferguson) 34
35 AES: Criterios de análisis Criterio inicial Seguridad esfuerzo en el criptoanálisis Costo computacional Características del algoritmo y de la implementación Criterio Final Seguridad Disponibilidad de implementaciones en HW y SW sencillas Flexibilidad Sin Patentes
36 AES: Esquema 36
37 AES: Características Bloque de 128 bits de datos (16 bytes) Tratado como matriz de 4 x 4 bytes Operación simultánea de todos los bytes en cada ronda A diferencia de red de Feistel que opera parcialmente Resistente a ataques conocidos al momento del diseño 37
38 AES: Matriz de estado Matriz de Estado 4 gupos de 4 bytes 38
39 AES: Claves y rondas Tiene 128/192/256 bits de clave y 128 bits de datos 39
40 AES: Algoritmo Ingreso de texto claro y clave Expansión de clave (claves de ronda) Ejecución de rondas Egreso de texto cifrado 40
41 AES: Expansión de clave Toma la clave de 128 bits (16 bytes) y la expande a 44 words de 32 bits (11 claves de 128 bits, para 10 rondas + la inicial) En los cifrados de 192 y 256 bits expande a 52 y 60 words, implementando 12 y 14 rondas respectivamente 41
42 AES: Detalle de rondas: Byte Substitution Sustitución byte a byte con una tabla (caja S) de 16x16 bytes resultando en una permutación de los 256 valores de 8 bits 42
43 AES: Detalle de rondas: Byte Substitution Ejemplo: Si S 1,1 = {53} => S 1,1 = {ed} 43
44 AES: Detalle de rondas: Shift Rows Desplazamiento circular 44
45 AES: Detalle de rondas: Mix Columns Cada columna se procesa en forma separada Cada byte se reemplaza por un promedio ponderado de toda la columna 45
46 AES: Detalle de rondas: Add Round Key Se hace XOR de la matriz de estado con los 128 bits de la clave de ronda 46
47 AES: Síntesis de una ronda 47
48 48
49 AES: Implementación Al trabajar en GF(2 8 ) se puede implementar en CPUs de 8 bits La caja S es una tabla de 256 posiciones Shift rows: Es un corrimiento simple de bytes Add round key: XOR Mix columns: Multiplicacion en GF(2 8 ), algoritmo acelerado Tanto en HW como en SW
50 AES: Implementación HW Ejemplo: AES-NI Intel Advanced Encryption Standard Instructions Library Description Version supporting AES-NI Open SSL Intel Integrated Performance Primitives (IPP) crypto Microsoft* Cryptography API: Next Generation 1 Open source library implementation of SSL and TLS. Supports several cryptographic functions including AES Extensive library of multicore-ready, highly optimized implementations of several cryptographic algorithms including AES. APIs included with Microsoft* Operating systems provides cryptographic services to applications. Direct support in V1.0 (experimental version) 0.9.8k or later via patch V6.1 or later Windows 7 50
51 AES: Benchmark AESNI: AES x HW 51
52 AES: Ataques Criptoanálisis diferencial Ingreso de múltiples textos conocidos, diseñados con pequeños cambios, de manera de estudiar la propagación a la salida. Utilidad teórica. Matemática. Análisis de tiempos ( timing attacks ) Estudio sobre las implementaciones. Análisis de consumo de energía. Tiempos de operaciones no constantes 52
53 Criptografía y Seguridad Informática Síntesis Simétricos 53
54 Comparativa 54
55 Conclusiones Casos de uso Qué servicios de seguridad puedo obtener? Cómo determinar las claves a utilizar? Cómo implementar? Confidencialidad Autenticación Cuándo son mas eficientes? 55
D.E.S. (Data Encryption Standard) Cifrado Convencional
D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES Horst Feistel (IBM) Cómo usar sustitución monoalfabética y obtener un criptosistema aceptable? Incorporación de transposición Cambio
D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES
D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES Horst Feistel (IBM) Cómo usar sustitución monoalfabética y obtener un criptosistema aceptable? Incorporación de transposición Cambio
CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA
CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Criptografía simétrica E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 CRIPTOSISTEMAS SIMÉTRICOS Simétríco clave secreta compartida por Mensaje
Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes
Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson
Conceptos previos. Algoritmos de cifrado: DES, AES, IDEA, RC5
Criptografía Definiciones Conceptos previos Criptografía Definiciones Criptografía clásica Clasificación de Criptosistemas Criptosistemas Simétricos Clasificación Cifradores de bloques Cifradores de flujo
Capítulo 6. Algoritmos de cifrado
Capítulo 6. Algoritmos de cifrado 6.1 Introducción Un algoritmo de cifrado o algoritmo criptográfico es un método matemático cuya utilidad es encriptar y desencriptar un determinado mensaje. Generalmente
Capítulo 12 Cifrado Simétrico en Bloque
Capítulo 12 Cifrado Simétrico en Bloque Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 119 diapositivas v 4.1 Material Docente de Libre Distribución
Semana 13: Encriptación. Cifrado simétrico
Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación
Explicación del Cifrado en Bloques Simétrico DES
Explicación del Cifrado en Bloques Simétrico DES 1. Introducción 2. Descripción del algoritmo DES 3. Algoritmo de Cifrado 4. Generación de la subclave Ki 5. Función f(r i-1, K i ) 6. Suma L i R i 7. Permutación
3. Algoritmo DES (Data Encription Standard)
3. Algoritmo DES (Data Encription Standard) 3.1. Fundamentos Cifrado por bloques (block cipher) Opera sobre un bloque de texto plano de n bits para producir un texto cifrado de n bits. Tipicamente, la
Semana 12: Encriptación. Criptografía
Semana 12: Encriptación Criptografía Aprendizajes esperados Contenidos: Conceptos básicos de criptografía Tipos de cifradores Cifrado de bloques Conceptos básicos Un mensaje en su estado original consiste
T E M A. Algoritmos de criptografía simétrica. [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque. [2.3] Cifradores de flujo
Algoritmos de criptografía simétrica [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque [2.3] Cifradores de flujo [2.4] Funciones resumen T E M A 2 Esquema Algoritmos de criptografía simétrica Cifrado
Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA
SISTEMA DE MEDIDA DE CONSUMO PARA APLICACIONES CRIPTOGRÁFICAS EN MICROCONTROLADORES ARM CORTEX-M3
UNIVERSIDAD CARLOS III DE MADRID ESCUELA POLITÉCNICA SUPERIOR INGENIERÍA TÉCNICA INDUSTRIAL: ELECTRÓNICA INDUSTRIAL PROYECTO FINAL DE CARRERA SISTEMA DE MEDIDA DE CONSUMO PARA APLICACIONES CRIPTOGRÁFICAS
Método simétrico con cifrado por bloques desarrollado por Counterpane Labs y presentado al concurso del NIST que buscaba un sustituto para DES (el
Método simétrico con cifrado por bloques desarrollado por Counterpane Labs y presentado al concurso del NIST que buscaba un sustituto para DES (el concurso AES). Twofish llegó a la ronda final del concurso
Vulnerabilidades Criptográficas. Pablo Prol Sobrado Alexandre Ramilo Conde
Vulnerabilidades Criptográficas Pablo Prol Sobrado Alexandre Ramilo Conde Índice 1. Cifrado Simétrico (DES, AES) 2. Cifrado Asimétrico (RSA, DSA) 3. Funciones Hash (MD5, SHA-0, SHA-1, SHA- 2) Dentro de
2.3. Data Encryption Standard (DES)
2.3. DATA ENCRYPTION STANDARD (DES) 17 con un número entero de 0 a n, yposteriormenteseaplicauncorrimientode k posiciones, esto es equivalente a realizar la suma modular descrita líneas arriba: (a + k)
Implementación del algoritmo AES sobre arquitectura ARM con mejoras en rendimiento y seguridad. PROYECTO FIN DE CARRERA
Departamento de Tecnología Electrónica PROYECTO FIN DE CARRERA Implementación del algoritmo AES sobre arquitectura ARM con mejoras en rendimiento y seguridad. Autor: Tutor: Eduardo Bonilla Palencia Luis
Características y uso. Recordando. La criptografia define una función de
Introducción Criptografía Simétrica Características y uso Lámina 1 Recordando La criptografia define una función de transformación de un mensaje con base a un elemento base o llave, para obtener un nuevo
CRIPTOGRAFÍA SIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA DESARROLLO Módulo II: criptografía simétrica y asimétrica Criptografía simétrica y asimétrica. Criptosistemas simétricos: históricos y actuales. Principales cifradores de bloque
Capítulo 8 Seguridad en Redes Generalidades y Principios. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross Addison-Wesley
Capítulo 8 Seguridad en Redes Generalidades y Principios Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross Addison-Wesley Capítulo 8 contenidos 8.1 Qué es la seguridad en la red?
CRIPTOLOGÍA. Manuel Pons Martorell Escola Universitària Politècnica de Mataró Departament de Telecomunicacions
CRIPTOLOGÍA Manuel Pons Martorell Departament de Telecomunicacions Índice 1. INTRODUCCIÓN A LA SEGURIDAD... 3 1.1. ATAQUES A LA SEGURIDAD... 3 1.2. SERVICIOS DE SEGURIDAD... 4 1.3. MECANISMOS DE IMPLEMENTACIÓN...
10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA
ÍNDICE PRÓLOGO................................................... 27 CAPÍTULO 1. INTRODUCCIÓN A LA CRIPTOGRAFÍA.. 29 1.1. IDEAS BÁSICAS Y CONCEPTOS GENERALES....... 29 1.2. SUSTITUCIÓN Y TRANSPOSICIÓN.............
CRIPTOGRAFÍA DE CLAVE PRIVADA
C A P Í T U L O III CRIPTOGRAFÍA DE CLAVE PRIVADA 3.1 Definición 3.2 Cifrado por Sustitución 3.3 Cifrado por Transposición 3.4 Algoritmo DES (Data Encryption Standard) 3.5 Algoritmo IDEA (International
Características y uso. Clasificación métodos encripción simétricos
Criptologia Simétrica en Bloques Características y uso Lámina 1 Fecha última modificación: marzo 2009 Clasificación métodos encripción simétricos Encripción en bloques Encripción en flujo Lámina 2 Criptografia
Introducción a la Seguridad en Sistemas Distribuidos
Introducción a la Seguridad en Sistemas Distribuidos Criptografía de clave pública y Certificados Digitales Introducción a la Seguridad en Sistemas Distribuidos Objetivos: Conocer las amenazas que puede
Cifrado en Flujo y en Bloque con Clave Secreta
Cifrado en Flujo y en Bloque con Clave Secreta Clase 7 Prof. Javier Echaiz D.C.I.C. U.N.S. http://cs.uns.edu.ar/~jechaiz [email protected] Cifrador de Flujo Básico Siguiendo las propuestas de cifrador hecha
Seguridad Informática
Seguridad Informática Criptografía de clave secreta Ramón Hermoso, Rubén Ortiz y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Secreto perfecto 2 Cifrado con clave secreta 3 Cifradores bloque 4
Un Poco de Historia Criptografía, Criptografía Clásica
CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa
Prácticas Seguras de Criptografía en Aplicaciones WEB Henry Sánchez
Prácticas Seguras de Criptografía en Aplicaciones WEB Henry Sánchez @_g05u_ AGENDA QUIEN SOY? Security Leader en INZAFE PERU S.A., 7 años de experiencia en TI, 5 años de experiencia profesional en seguridad
Comparación de Algoritmos Basados en la Criptografía Simétrica DES, AES y 3DES
REVISTA MUNDO FESC Junio 2015 Edición N Pág 14-21 Comparación de Algoritmos Basados en la Criptografía Simétrica DES, AES y 3DES Comparison of Algorithms Based Cryptography 1 Symmetric DES, AES and 3DES
Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad
Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué
Criptografía binaria block ciphers y funciones de hash
Criptografía binaria block ciphers y funciones de hash Carlos Sarraute Core Security Technologies Jornadas de Criptografía y Códigos Autocorrectores 20 al 24 de noviembre 2006 Mar del Plata Agenda Introducción
Clase 4: 23/03/ Modos de operación para cifradores de bloque
Criptografía y Seguridad Computacional 2016-01 Clase 4: 23/03/2016 Profesor: Fernando Krell Notas: Manuel Cartagena 1. Modos de operación para cifradores de bloque En las clases pasadas hemos estudiadio
Tema 11 Introducción a la Criptografía
Bloque IV AUDITORÍA EN EL DESARROLLO DE SOFTWARE Tema 11 Introducción a la Criptografía Tema 11 Introducción a la Criptografía 1/ Índice Índice Conceptos básicos Criptosistemas simétricos Criptosistemas
VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA. AUTOR: Fausto Montoya Vitini
VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA AUTOR: Fausto Montoya Vitini Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. La lección
Algoritmo DES Y Criptoanálisis Diferencial
Teoría de la Información y Teoría de Códigos Algoritmo DES Y Criptoanálisis Diferencial Carlos Sánchez Sánchez 3º de Grado en Ingeniería Informática Índice 1. Introducción 5 2. Cifrado por Bloques 6 3.
Introducción a la Criptografía: tipos de algoritmos
Introducción a la Criptografía: tipos de algoritmos Vera Delgado Estudiante de quinto curso de la Titulación de Ingeniería Informática de la Escuela Técnica Superior de Ingeniería (ICAI), Universidad Pontificia
Tema: Cifrado simétrico
Seguridad en redes. Guía 3 1 Tema: Cifrado simétrico Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Contenidos Funcionamiento del Algoritmo DES Operaciones de cifrado sobre archivos
Introducción a las Redes de Computadoras. Capítulo 8 Seguridad en la Red. Capítulo 8: Seguridad en la Red. Capítulo 8: Agenda
Introducción a las Redes de Computadoras Capítulo 8 Seguridad en la Red Nota acerca de las transparencias del curso: Estas transparencias están basadas en el sitio web que acompaña el libro y han sido
Códigos y Criptografía
CINVESTAV [email protected] Las tres leyes de la seguridad: 1. NO existen los Sistemas absolutamente seguros Las tres leyes de la seguridad: 2. Reducir nuestras vulnerabilidades a la mitad implica
10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA
ÍNDICE PRÓLOGO................................................... 27 CAPÍTULO 1. INTRODUCCIÓN A LA CRIPTOGRAFÍA.. 29 1.1. IDEAS BÁSICAS Y CONCEPTOS GENERALES....... 29 1.2. SUSTITUCIÓN Y TRANSPOSICIÓN.............
INTRODUCCIÓN A LA CRIPTOGRAFÍA
Revista Digital Universitaria INTRODUCCIÓN A LA CRIPTOGRAFÍA Gibrán Granados Paredes Ingeniero en Computación [email protected] Introducción a la criptografía http://www.revista.unam.mx/vol.7/num7/art55/int55.htm
Introducción WEP Debilidades de WEP WPA WPA2 (IEEE i) Conclusiones Preguntas y comentarios
Universidad Carlos III de Madrid Protocolos de Comunicaciones para Sistemas Móviles Saulo Barajas 7jun04 Introducción WEP Debilidades de WEP WPA WPA2 (IEEE 802.11i) Conclusiones Preguntas y comentarios
Introducción a la Seguridad Informática
Introducción a la Seguridad Informática Programa de Estudio Introducción a la Seguridad Informática Abre tus puertas al mundo de la seguridad informática y comienza tu recorrido hasta ser un profesional
Sistema de Seguridad para intercambio de datos en Dispositivos Móviles. Tesista: Carlos Eduardo López Peza Asesor: Dr. Francisco Rodríguez Henríquez
Sistema de Seguridad para intercambio de datos en Dispositivos Móviles Tesista: Carlos Eduardo López Peza Asesor: Dr. Francisco Rodríguez Henríquez Objetivo General Realizar un sistema de seguridad para
Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012
9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían
Descripción del algoritmo DES (Data Encryption Standard)
Descripción del algoritmo DES (Data Encryption Standard) Jorge Sánchez Arriazu diciembre de 1999 DES Introducción DES (Data Encryption Standard, estándar de cifrado de datos) es un algoritmo desarrollado
Bases de la Firma Electrónica: Criptografía
Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden
del algoritmo de cifrado AES
UNIVERSIDAD CARLOS III DE MADRID ESCUELA POLITÉCNICA SUPERIOR DEPARTAMENTO DE TECNOLOGÍA ELECTRÓNICA INGENIERÍA TÉCNICA INDUSTRIAL ELECTRÓNICA INDUSTRIAL PROYECTO FIN DE CARRERA AUTOR: MIGUEL GARCÍA OCÓN
Matemáticas para proteger la Información
! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca [email protected] Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18
Criptografía de clave pública
Modelo de comunicación cifrada Texto Base ------------- ------ Cifrado Cifra ---------- ---------- ------ Descifrado Texto Base ------------- ---------- Intruso Terminología Texto base (B, P): mensaje
Criptografía Básica. Alberto Escudero Pascual
Criptografía Básica Alberto Escudero Pascual [email protected] 1 Cita del día Quis Custodiet Ipsos Custodes Juvenal, circa 128 AD 2 Código, Criptografía y Legalidad "$_='while(read+stdin,$_,2048) {$a=29;$c=142;
ALGORITMO RC5. Contreras Murillo Daniel. Flores Flores Armando. Pablo Erika Celina. Reséndiz Jiménez Omar.
ALGORITMO RC5 Contreras Murillo Daniel. Flores Flores Armando. Pablo Erika Celina. Reséndiz Jiménez Omar. RC5 Es un sistema de cifrado el cual fue diseñado por Ronald Rivest en 1994 Este algoritmo salió
Lección 3: Sistemas de Cifra con Clave Pública
Lección 3: Sistemas de Cifra con Pública Gonzalo Álvarez Marañón [email protected] Consejo Superior de Investigaciones Científicas Científico Titular Los tipos de criptografía Criptografía Simétrica
CRIPTOGRAFÍA APLICADA
CRIPTOGRAFÍA APLICADA Duración del examen: 2 ½ horas. Consta de dos ejercicios y se usa el software safedes y genrsa que puedes encontrar en Google. El documento de examen lo tiene el alumno en su ordenador
Seguridad en WiFi. Introducción a la Seguridad WiFi 05/06/2013
Seguridad en WiFi Índice Introducción a la Seguridad en WiFi Problemas de Seguridad Ejemplo: Ataque WEP, WPA Medidas de Seguridad Introducción a la Seguridad WiFi Comprensión del Estándar 802.11 Detalle
Revisión sobre los Avances en la Tecnología de Criptoanálisis y Recuperación de Contraseñas
Revisión sobre los Avances en la Tecnología de Criptoanálisis y Recuperación de Contraseñas Criptoanálisis y Forense Digital Agente Especial de Supervisión del FBI Michael S. Morris Director de Laboratorio
Sistemas de Cifra en Flujo
Sistemas de Cifra en Flujo Cifrador de flujo básico Siguiendo la propuesta de cifrador hecha en 1917 por Vernam, los cifradores de flujo (clave secreta) usan: Una cifra basada en la función XOR. Una secuencia
CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA
CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Introducción E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 NECESIDAD DE LA SEGURIDAD Siempre hay oponentes. Un remedio : no tener secretos,
Criptografía Moderna. Criptosistemas Simétricos o de Clave Secreta: Criptosistemas Asimétricos o de Clave Pública: Canal seguro.
Criptografía Moderna Criptosistemas Simétricos o de Clave Secreta: Canal seguro Criptosistemas Asimétricos o de Clave Pública: Clave pública Clave secreta Criptografía Moderna Criptosistemas modernos Clave
Criptografía de Clave secreta: Cifrado en flujo. Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. [email protected]
Criptografía de Clave secreta: Cifrado en flujo Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. [email protected] Contenido Introducción Procedimientos de cifrado en flujo Criptoanálisis de
Confidencialidad de Mensajes mediante Encriptación Convencional
Confidencialidad de Mensajes mediante Encriptación Convencional 1 Contenido Principios de Encriptación Convencional. Algoritmos de Encriptación Convencional Modos de Operación de Bloques Ubicación de dispositivos
Introducción a la Criptografía. Reinaldo Mayol Arnao 1
Introducción a la Criptografía Reinaldo N. Mayol Arnao 15/10/2012 Reinaldo Mayol Arnao 1 Qué es la criptografía? Arte de escribir con clave secreta o de un modo enigmático 1. Una definición mas exacta
UNIVERSIDAD NACIONAL DEL ALTIPLANO FACULTAD DE INGENIERÍA MECÁNICA ELÉCTRICA, ELECTRÓNICA Y SISTEMAS ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS
UNIVERSIDAD NACIONAL DEL ALTIPLANO FACULTAD DE INGENIERÍA MECÁNICA ELÉCTRICA, ELECTRÓNICA Y SISTEMAS ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS ANÁLISIS Y OPTIMIZACIÓN DEL ALGORITMO DE ENCRIPTACIÓN
CRIPTOGRAFÍA APLICADA
U@CSIS, Vol. 1, No. 1, 2013 ISSN:2346-3562 CRIPTOGRAFÍA APLICADA Néstor Manuel Garzón Torres 1 * Resumen El artículo presenta un acercamiento hacia un área de la programación bastante utilizada hoy en
Introducción a la Seguridad en redes
Introducción a la Seguridad en redes 1 Servicios de Seguridad en la red Algunos objetivos de la seguridad: Secreto (no ser oído) Autenticación (saber a quién se habla) Autorización (qué se permite hacer)
Sistema de mensajería instantánea punto a punto mediante cifrado por intercambio de clave de sesión.
Sistema de mensajería instantánea punto a punto mediante cifrado por intercambio de clave de sesión. Soler ETIS Consultor: Antoni Martínez Ballesté 10 de enero de 2006 INDICE 1 Especificación del problema...
Criptografía Básica. Reinaldo Mayol Arnao Centro de Tecnologías de Información Universidad de Los Andes 2006
Criptografía Básica Centro de Tecnologías de Información Universidad de Los Andes 2006 Objetivos La autenticación: Proporciona certeza de la identidad de la fuente de la información, servicios, servidores
EXPANSIÓN DE LA CLAVE EN RIJNDAEL: DISEÑO Y OPTIMIZACIÓN EN VHDL
EXPANSIÓN DE LA CLAVE EN RIJNDAEL: DISEÑO Y OPTIMIZACIÓN EN VHDL Juan Carlos Bonadero Laboratorio Alta Frecuencia (LAF) Facultad de Ingeniería. U.N.M.D.P. [email protected] Oscar Norberto Bria Instituto
IMPLEMENTACIÓN EN HARDWARE DEL ALGORITMO RIJNDAEL
IMPLEMENTACIÓN EN HARDWARE DEL ALGORITMO RIJNDAEL Germán Jácome-Calderón, Jaime Velasco-Medina, Julio López-Hernández* Grupo de Bioelectrónica y Nanoelectrónica, Escuela EIEE *Escuela EISC, Universidad
(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)
Unidad 2 2.2 Criptografia Simetrica 2.2.1 Sistema de Encriptamiento de Información (DES) y 3DES 2.2.2 Practicas de encriptación con algoritmos simetricos (CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)
MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas
MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite
VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado
VULNERABILIDADES CRIPTOGRÁFICAS Por Alexandre Ramilo Conde y Pablo Prol Sobrado 1. Cifrado Simétrico a. DES b. AES Índice 2. Cifrado Asimétrico a. RSA b. DSA 3. Funciones Hash a. MD5 b. SHA-0 y SHA-1 c.
