Es necesario por tanto resolver la seguridad de las redes. Operaciones bancarias. Compras (tarjetas de crédito). Etc. Introducción a la criptografía
|
|
- Alicia Lagos Soler
- hace 6 años
- Vistas:
Transcripción
1 Introducción (I) Inicialmente la seguridad no fue un problema tenido en cuenta en las redes de ordenadores. Sin embargo, en la actualidad las redes transportan información sensible como: Operaciones bancarias. Compras (tarjetas de crédito). Etc. Es necesario por tanto resolver la seguridad de las redes. Adquisición y Tratamiento de Datos 1
2 Introducción (II) Existen cuatro áreas de seguridad interrelacionadas: El secreto. Mantener la información fuera del alcance de los no autorizados. La validación de identificación. Asegurar la identidad del otro lado del canal de comunicación. El control de integridad. Asegurar que los mensajes recibidos no han sido manipulados por el camino. El no repudio. Firmar un mensaje de igual forma que se firma un documento. Adquisición y Tratamiento de Datos 2
3 Secreto (I) El secreto en la red y en las comunicaciones esta ligado al cifrado (codificación) de los mensajes. En el cifrado: Los mensajes a cifrar se conocen como texto normal Se transforman mediante una función parametrizada por una clave. El texto que se obtiene se conoce como texto cifrado. La transmisión se realiza mediante el texto cifrado. Si un intruso captura el texto cifrado no puede descifrarlo al no conocer el algoritmo y/o la clave. La persona que descifra mensajes sin conocer la clave se llama criptoanalista y a la técnica se la llama criptoanálisis. Adquisición y Tratamiento de Datos 3
4 Secreto (II) A partir de ahora: C=E k (P): El cifrado del texto P con el algoritmo E utilizando la clave k da el texto cifrado C. P=D k (C): El descifrado del texto C con el algoritmo D utilizando la clave k da el texto normal P. Por tanto D k (E k (P))=P En la actualidad se supone que el secreto debe mantenerse si un criptoanalista conoce E (y D si es distinta) y no conoce la clave k. Adquisición y Tratamiento de Datos 4
5 Rellenos de una sola vez (I) Un cifrado inviolable se conoce desde hace tiempo: Los rellenos de una sola vez. Se escoge una cadena de bits al azar como clave. Se traduce el texto a su ASCII. Se realiza la operación lógica XOR, bit a bit entre la clave y el texto. A B A XOR B Adquisición y Tratamiento de Datos 5
6 Rellenos de una sola vez (II) El texto resultante no puede descifrarse por: Cada texto candidato posible a haber sido cifrado tiene la misma probabilidad. El texto cifrado no proporciona al criptoanalista ninguna información: Cada letra. Digrama: Combinación de dos letras. Trigrama: Combinación de tres letras. Aparecen con igual frecuencia. Su problema es que solo puede cifrarse la longitud de la clave como máximo. Adquisición y Tratamiento de Datos 6
7 Ejemplo: Rellenos de una sola vez (III) Texto original t e x t o c i f r a d o Codificación ASCII (hex) F F Texto de cifrado E n u n l u g a r d Codificación ASCII (hex) 45 6E E 20 6C Codificación cifrada (hex) 31 0B F 1C Codificación cifrada (hex) 31 0B F 1C Texto de cifrado E n u n l u g a r d Codificación ASCII (hex) 45 6E E 20 6C Codificación ASCII (hex) F F Texto original t e x t o c i f r a d o Adquisición y Tratamiento de Datos 7
8 Criptografía clásica Se basa en: Algoritmos sencillos. Claves muy largas. Sus técnicas son: Cifrado por sustitución. Cifrado por trasposición. Adquisición y Tratamiento de Datos 8
9 Cifrado por sustitución (I) Se basa en: Sustituir cada letra o grupo de letras por otra letra o grupo de letras. Uno de los más antiguos conocidos. Cifrado de Cesar. Cambiar la a por la D, la b por la E, etc. La palabra ataque se convierte en DWDTXH. Una generalización mínima es cambiar la letra por la situada k posiciones, con lo que k es la clave de cifrado. Adquisición y Tratamiento de Datos 9
10 Cifrado por sustitución (II) Generalización del cifrado por sustitución: Establecer una correspondencia biunívoca entre las letras del alfabeto y cualquier permutación de las mismas. Ejemplo: a b c d e f g h i j k l m n o p q r s t u v w x y z Q W E R T Y U I O P A S D F G H J K L Z X C V B N M Este sistema se llama sustitución monoalfabética. La clave es la cadena de 26 letras por la que se sustituyen las letras del alfabeto. Adquisición y Tratamiento de Datos 10
11 Cifrado por sustitución (III) Teóricamente es seguro, pues existen 26! = 4x10 26 posibilidades. Puede descifrarse utilizando las propiedades estadísticas de los lenguajes naturales. En cada lenguaje existen una letras, digramas, trigramas, etc., más frecuentes. Analizando el texto se pueden buscar esas ocurrencias y encontrar la clave sin necesidad de buscar todas las posibilidades. Adquisición y Tratamiento de Datos 11
12 Cifrado por sustitución (IV) Frecuencia en castellano: Letra Frecuencia Letra Frecuencia Letra Frecuencia Letra Frecuencia e a o 8.69 l 8.37 s 7.88 n 7.01 d 6.87 r 4.94 u 4.80 i 4.15 t 3.31 c 2.92 p 2.76 m 2.12 Digrama Frecuencia Digrama Frecuencia Digrama Frecuencia de 778 la 460 el 339 en 302 se 119 un 98 no 74 su 64 al 63 es 47 Trigrama Frecuencia Trigrama Frecuencia Trigrama Frecuencia que 289 los 196 del 156 las 114 por 110 con 82 una 78 mas 36 sus 27 han 19 Adquisición y Tratamiento de Datos 12
13 Texto a descifrar: Cifrado por sustitución (V) Q DTRORQ JXT SGL QHXFZTL RT ZTGKOQ, TFXFEOQRGL RT HKQEZOEQL, TZE., LTQF TSQWGKQRGL, LT EGSGEQKQF TF TS EGKKTLHGFROTFZT QHQKZQRG. HQKQ CTK SGL XSZODGL RGEXDTFZGL HXTLZGL TF SQ HQUOFQ COLOZQ TS QHQKZQRG RT QCOLGL. Frecuencia de aparición de las letras: Letra Frecuencia Letra Frecuencia Letra Frecuencia Letra Frecuencia Q T G 8.06 L 7.58 F 5.21 R 5.21 Z 5.21 K 4.74 O 4.74 E 3.79 H 3.79 S 3.79 X 2.84 C 1.42 D 1.42 J 0.47 U 0.47 W 0.47 Adquisición y Tratamiento de Datos 13
14 Cifrado por sustitución (VI) Texto cifrado. Q DTRORQ JXT SGL QHXFZTL RT ZTGKOQ, TFXFEOQRGL RT HKQEZOEQL, TZE., LTQF TSQWGKQRGL, LT EGSGEQKQF TF TS EGKKTLHGFROTFZT QHQKZQRG. HQKQ CTK SGL XSZODGL RGEXDTFZGL HXTLZGL TF SQ HQUOFQ COLOZQ TS QHQKZQRG RT QCOLGL. Analizando frecuencias y digramas T es e y Q es a. a DeRORa JXe SGL ahxfzel Re ZeGKOa, efxfeoargl Re HKaEZOEaL, eze., LeaF esawgkargl, Le EGSGEaKaF ef es EGKKeLHGFROeFZe ahakzarg. HaKa CeK SGL XSZODGL RGEXDeFZGL HXeLZGL ef Sa HaUOFa COLOZa es ahakzarg Re acolgl. Analizando el digrama Re con de, R es d. a DedOda JXe SGL ahxfzel de ZeGKOa, efxfeoadgl de HKaEZOEaL, eze., LeaF esawgkadgl, Le EGSGEaKaF ef es EGKKeLHGFdOeFZe ahakzadg. HaKa CeK SGL XSZODGL dgexdefzgl HXeLZGL ef Sa HaUOFa COLOZa es ahakzadg de acolgl. Analizando el trigrama JXe con que, J es q y X es u. a DedOda que SGL ahufzel de ZeGKOa, efufeoadgl de HKaEZOEaL, eze., LeaF esawgkadgl, Le EGSGEaKaF ef es EGKKeLHGFdOeFZe ahakzadg. HaKa CeK SGL uszodgl dgeudefzgl HueLZGL ef Sa HaUOFa COLOZa es ahakzadg de acolgl. Adquisición y Tratamiento de Datos 14
15 Cifrado por sustitución (VII) Analizando el trigrama SGL con los, S es l, G es o y L es s. a DedOda que los ahufzes de ZeoKOa, efufeoados de HKaEZOEas, eze., seaf elawokados, se EoloEaKaF ef el EoKKesHoFdOeFZe ahakzado. HaKa CeK los ulzodos doeudefzos HuesZos ef la HaUOFa COsOZa el ahakzado de acosos. Analizando el digrama ef con en, F es n. a DedOda que los ahunzes de ZeoKOa, enuneoados de HKaEZOEas, eze., sean elawokados, se EoloEaKan en el EoKKesHondOenZe ahakzado. HaKa CeK los ulzodos doeudenzos HuesZos en la HaUOna COsOZa el ahakzado de acosos. Con el texto legible, Z es t, O es i, H es p, E es c y K es r. a Dedida que los apuntes de teoria, enunciados de practicas, etc., sean elaworados, se colocaran en el correspondiente apartado. para Cer los ultidos docudentos puestos en la pauina Cisita el apartado de acisos. Analizando las palabras reconocibles D es m, etc. a medida que los apuntes de teoria, enunciados de practicas, etc., sean elaborados, se colocaran en el correspondiente apartado. para ver los ultimos documentos puestos en la pagina visita el apartado de avisos. Adquisición y Tratamiento de Datos 15
16 Cifrado por trasposición (I) Se basa en: Reordenar las letras del texto en función de una clave. Un ejemplo es la trasposición columnar: Una clave indica el orden en que se alteran las columnas del texto. Ejemplo: en junio tenemos examen de atd Utilizando como clave la palabra peso: p e s o e n j u n i o t e n e m o s e x a m e n d e a t d x x x Obtenemos el texto cifrado: NINSMEXUTMXNTXENEOADDJOEEEAX Adquisición y Tratamiento de Datos 16
17 Cifrado por trasposición (II) Para descifrarlo: Se comprueba que la frecuencia de las letras es la adecuada al idioma. Se intenta obtener el número de columnas existentes: Adivinar una posible palabra existente en el texto y buscar su aparición: JUNIO: 2 columnas: JNO y UI. 3 columnas: JI. 4 columnas: JO. Encontramos JO: Cuatro columnas. Adquisición y Tratamiento de Datos 17
18 Cifrado por trasposición (III) Reordenar las columnas: N U E J I T N O N M E E S X O E M N A E E T D A X X D X Examinando todos los pares de columnas. Buscando la frecuencia de aparición de digramas, trigramas, etc. N E J U I N O T N E E M S O E X M A E N E D A T X D X X Adquisición y Tratamiento de Datos 18
19 Cifrado por trasposición (IV) N E J U E J U N I N O T N O T I N E E M E E M N S O E X O E X S M A E N A E N M E D A T D A T E X D X X X X D X E N J U N I O T E N E M O S E X A M E N D E A T D X X X Adquisición y Tratamiento de Datos 19
20 Criptografía moderna (I) Se basa en: Algoritmos complicados. Claves cortas. Utiliza dos dispositivos de bloques básicos: Cajas P. Cajas S. Caja P Caja S S1 Cifrado de producto S5 S2 S6 3 a 8 8 a 3 P1 P2 P3 S3 S7 S4 S8 Adquisición y Tratamiento de Datos 20
21 Criptografía moderna (II) Se divide en: Clave privada: La clave de cifrado y descifrado es la misma (o se deriva una de otra). Debe mantenerse en secreto. Clave pública. La clave de cifrado y descifrado son distintas. Puede hacerse pública la clave de cifrado mientras se mantenga en secreto la clave de descifrado. Adquisición y Tratamiento de Datos 21
22 Cifrado DES (I) Fue desarrollado a principios de los 70. Se basa en el algoritmo Lucifer de IBM de 112 bits de clave. Utiliza una clave de 56 bits. Se desarrollo para poder ser implementado en un circuito electrónico de los años 70. El texto normal se cifra en bloques de 64 bits, utilizando los 56 bits de clave dando un texto cifrado de 64 bits. Adquisición y Tratamiento de Datos 22
23 Cifrado DES (II) 64 bits de texto normal L i-1 R i-1 Transposición inicial Iteración 1 Clave de 56 bits. Iteración 2 L i-1 op f(r i-1,k i ) Iteración 16 Intercambio de 32 bits Transposición inversa 64 bits de texto cifrado 32 bits L i 32 bits R i Adquisición y Tratamiento de Datos 23
24 Cifrado DES triple (I) La velocidad de los circuitos electrónicos actuales: Permite descifrar el algoritmo DES probando las claves. Los ordenadores actuales: Pueden descifrar el algoritmo en un tiempo razonable. El algoritmo DES no es seguro. Adquisición y Tratamiento de Datos 24
25 Cifrado DES triple (II) Solución: Cifrar 3 veces con DES. K 1 K 2 K 1 K 1 K 2 K 1 P E D E C C D E D P Se utilizan dos claves de 56 bits. Se utiliza EDE en lugar de EEE porque: Da igual utilizar la función en cifrado o descifrado, la seguridad es la misma. Permite utilizar dos claves K 1 y K 2, y haciendo K 1 =K 2 tenemos el algoritmo DES. Adquisición y Tratamiento de Datos 25
26 Cifrado IDEA (I) Utiliza una clave de 128 bits. La clave genera 52 subclaves de 16 bits. 6 para cada una de las 8 iteraciones. 4 para la transformación final. Cifra en bloques de 64 bits como DES. Utiliza aritmética de 16 bits sin signo. Fácilmente implementable en computadores. Adquisición y Tratamiento de Datos 26
27 Cifrado IDEA (II) Cuatro bloques de entrada de 16 bits 64 bits de texto normal Iteración 1 K 1 X K 2 + K 3 + K 4 # # X Iteración 2 K 5 X + + X K 6 Iteración 7 # # # # Iteración 8 Transformación 64 bits de texto cifrado + X # Cuatro bloques de salida de 16 bits Suma módulo 2 16 de 16 bits Multiplicación módulo de 16 bits OR EXCLUSIVO de 16 bits Adquisición y Tratamiento de Datos 27
28 Cifrado AES (I) En 1997 se propuso el desarrollo de un nuevo algoritmo de cifrado: AES. AES es: Público. Utiliza criptografía de clave simétrica con bloques de 128 bits. Permite claves de 128, 192 y 256 bits. Puede ser implementado por software o hardware. Adquisición y Tratamiento de Datos 28
29 Cifrado AES (II) AES opera en matrices de datos de 4x4 realizando: Una sustitución no lineal de cada byte de la matriz por otro byte de acuerdo a una tabla. Una transposición donde las filas son rotadas. Un mezclado de columnas con otras mediante una transformación lineal. Una combinación del resultado con la clave. AES utiliza: 10 rondas para claves de 128 bits. 12 rondas para claves de 192 bits. 14 rondas para claves de 256 bits. Una ronda final donde el mezclado de columnas se sustituye por otra combinación del resultado con la clave. Adquisición y Tratamiento de Datos 29
30 Cifrado RSA (I) En 1976, investigadores de Stanford propusieron una clase nueva de criptosistema: Las claves de cifrado y descifrado eran diferentes. El algoritmo de cifrado, con clave E y el de descifrado, con clave D, debían cumplir: D(E(P))=P Es difícil deducir D de E. E no puede descifrarse mediante prueba. Adquisición y Tratamiento de Datos 30
31 Cifrado RSA (II) El funcionamiento es el siguiente: Tenemos dos algoritmos E y D que cumplen lo anterior. A escoge una clave de cifrado E A y de descifrado D A. B escoge otra clave de cifrado E B y de descifrado D B. E, D, E A y E B son públicos. A quiere enviar un mensaje P a B: Con E B calcula E B (P) y lo envía a B. B lo recibe y calcula D B (E B (P)) y obtiene P. Nadie más que B puede descifrar el mensaje. Un algoritmo que cumple la propiedad propuesta es el RSA. Adquisición y Tratamiento de Datos 31
32 Cifrado RSA (III) El RSA se basa en: Escoger dos números primos grandes p y q mayores de Calcular n=p*q y z=(p-1)*(q-1). Seleccionar un primo d respecto a z (un número sin factores comunes con z). Encontrar e tal que (e*d)%z = 1. El texto se cifra en bloques de k bits de forma que 0<2 k <n. Para cifrar calculamos C=P e %n. Para descifrar calculamos P=C d %n. Adquisición y Tratamiento de Datos 32
33 Cifrado RSA (IV) La parte pública de la clave es (e,n). La parte privada de la clave es (d,n). La dificultad consiste en factorizar números grandes como n. Si se factoriza n se puede obtener z, y con z y e se obtiene d mediante el algoritmo de Euclides. En la actualidad, suponiendo un tiempo de instrucción de 1 nanosegundo, se requieren 4 millones de años para factorizar un número de 200 dígitos. Adquisición y Tratamiento de Datos 33
34 Cifrado RSA (V) Ejemplo: Tomemos p=3 y q=11, entonces n=33 y z=20. Tomemos d=7, entonces (7*e)%20=1 -> e=3. Texto original (P) Cifrado (C) Texto descifrado (P) Carácter Valor P 3 P 3 (mod 33) C 7 C 7 (mod 33) Carácter e e n n r r i i q q u u e e Ejemplo de sustitución monoalfabética pues p y q son muy pequeños. Si p y q son del orden de , el bloque de cifrado es de 664 bits. Adquisición y Tratamiento de Datos 34
35 Validación de identificación Permite que dos personas Alfa y Beta comprueben que el otro es quién dice ser. El procedimiento general es: Alfa y Beta intercambian mensajes: Entre ellos. Con un centro de distribución de claves. Al final del proceso Alfa esta seguro que habla con Beta y viceversa. Poseen una clave secreta de cifrado para intercambiar los mensajes. Un intruso Gamma, no puede interferir el proceso y suplantar a Alfa o Beta o capturar la clave secreta de cifrado. Adquisición y Tratamiento de Datos 35
36 Protocolo de autenticación Kerberos Todo usuario: Se identifica ante Kerberos. Acuerda una clave criptográfica K propia para él. 1 Na, ID(A), ID(B) A Ka(K,L,Na,ID(B)) Kb(K,L,ID(A)) Kb(K,L,ID(A)) K(ID(A),Ta) Kerberos B K(Ta+ 1 ) Adquisición y Tratamiento de Datos 36
37 Compendios de mensajes Permiten comprobar la validez de un mensaje. La idea general es utilizar una función de dispersión unidireccional que cumpla: Dado P es fácil calcular MD(P). Dado MD(P) no es posible obtener P. No es posible encontrar P<>P tal que MD(P)=MD(P ). Por ello la dispersión debe ser como mínimo de 128 bits. Adquisición y Tratamiento de Datos 37
38 Compendio MD5 Es la quinta función de una serie de funciones de dispersión diseñadas por Ron Rivest. El algoritmo es: Se coge el mensaje original P y se rellena hasta que su tamaño sea 448 módulo 512. Se añade la longitud del mensaje como un entero de 64 bits, con lo que la longitud final es múltiplo de 512 bits. Se inicializa un buffer de 128 bits con un valor fijo. Se toma el mensaje en bloques de 512 bits y se mezclan con el buffer actual de 128 bits junto con una tabla construida a partir de la función seno. Cuando se acaban los bloques el valor del buffer es el MD5 del mensaje original, MD5(P). Adquisición y Tratamiento de Datos 38
39 Compendio SHA Fue desarrollado por la NSA. El algoritmo es: Se coge el mensaje original P y se rellena hasta que su tamaño sea 448 módulo 512. Se añade la longitud del mensaje como un entero de 64 bits, con lo que la longitud final es múltiplo de 512 bits. Se inicializa un buffer de 160 bits con un valor fijo. Se toma el mensaje en bloques de 512 bits y se mezclan con el buffer actual de 160 bits: Utiliza 80 rondas para cada bloque de entrada. Cada 20 rondas modifica las funciones de mezcla del bloque y del buffer. Cuando se acaban los bloques el valor del buffer es el SHA del mensaje original, SHA(P). Adquisición y Tratamiento de Datos 39
40 Firma digital Una firma digital debe cumplir: El receptor pueda verificar la identidad del emisor. Una computadora de un banco necesita saber que la otra computadora es quién dice ser. El emisor no pueda repudiar el mensaje enviado. Si se compra una tonelada de oro y cae el precio, el cliente puede decir que el no mando comprar la tonelada de oro. El receptor no pueda confeccionar el mensaje. Si se compra una tonelada de oro y sube el precio, el banco puede decir que el cliente solo pidió un kilo de oro. Adquisición y Tratamiento de Datos 40
41 Firma de clave secreta Todo usuario: Se identifica ante la autoridad X. Acuerda una clave secreta K propia para él. A, K A (B,R A,t,P) A X B K B (A,R A,t,P,K X (A,t,P)) El problema es que X debe leer todos los mensajes. Adquisición y Tratamiento de Datos 41
42 Firma de clave pública Un usuario utiliza, por ejemplo, RSA y genera una clave pública y una privada. Computadora de A Línea de transmisión Computadora de B P Clave privada de A, D A Clave pública de B, E B Clave privada de B, D B Clave pública de A, E A P D A (P) E B (D A (P)) D A (P) Problemas: A puede decir que le han robado su clave privada DA. A puede cambiar las claves y entonces lo que ya ha firmado no es valido. Se requiere una autoridad que controle estos casos. Adquisición y Tratamiento de Datos 42
Tema 8: Introducción a la criptografía.
Tema 8:. 8.1 Introducción. En su concepción inicial y en sus primeros usos, las redes de ordenadores fueron usadas generalmente para el envío de correo electrónico y para compartir recursos, generalmente
Más detallesLección 3: Sistemas de Cifra con Clave Pública
Lección 3: Sistemas de Cifra con Pública Gonzalo Álvarez Marañón gonzalo@iec.csic.es Consejo Superior de Investigaciones Científicas Científico Titular Los tipos de criptografía Criptografía Simétrica
Más detallesCriptografía moderna La era de la criptografía moderna comienza con Claude Shannon, considerado el padre de la criptografía matemática 1.
6.5 Criptografía 6.5.1. Criptografía clásica En la década de los setenta, ante la perspectiva de crecimiento de las redes de telecomunicaciones, las grandes empresas como IBM, iniciaron la realización
Más detallesIngeniería en Informática
Ingeniería en Informática Criptografía 7 de septiembre de 2007 APELLIDOS: En el siguiente test cada respuesta correcta aporta 2 3 resta 1 6 puntos. NOMBRE: puntos, mientras que cada respuesta fallida 1.
Más detallesIngeniería en Informática
Ingeniería en Informática Criptografía 24 de Noviembre de 2006 APELLIDOS: En el siguiente test cada respuesta correcta aporta 2 resta 1 6 puntos. NOMBRE: puntos, mientras que cada respuesta fallida 1.
Más detallesUn Poco de Historia Criptografía, Criptografía Clásica
CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa
Más detallesLO QUE SE TRATA DE EVITAR
CRIPTOGRAFIA El uso creciente de las redes de computadoras y la importancia del trafico cursado hace necesario proteger a los datos. La criptografía es el uso de la transformación de datos para hacerlos
Más detallesSeguridad en Internet. Jordi Forné
Seguridad en Internet Jordi Forné Universitat Politècnica de Catalunya Escola Tècnica Superior d Enginyeria de Telecomunicació de Barcelona Departament de Matemàtica Aplicada i Telemàtica UPC Introducción
Más detallesCriptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012
9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían
Más detalles- Firma digital y cifrado de mensajes. Luis Villalta Márquez
- Firma digital y cifrado de mensajes. Luis Villalta Márquez No hay nada más fácil que leer los correos de otras personas, ya que viajan desnudos por la Red. Valga la siguiente analogía. Un correo electrónico
Más detalles6.4 Criptología Elementos de la criptología
6.4 Criptología 6.4.1. Elementos de la criptología La criptología actual está basada en el estudio de aspectos matemáticos y computacionales, además del contexto social y económico de todos los servicios
Más detallesTecnologías Grid Seguridad en entornos grid
Tecnologías Grid Seguridad en entornos grid Master en Sistemas y Servicios Informáticos para Internet Universidad de Oviedo Seguridad en entornos grid Introducción Introducción Objetivos Coordinar la seguridad
Más detallesMÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas
MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite
Más detallesAPLICACIONES DE LA ARITMÉTICA MODULAR
APLICACIONES DE LA ARITMÉTICA MODULAR Funciones de dispersión Números pseudoaleatorios Computación con números grandes Dígitos de control Criptografía Arte FUNCIONES DE DISPERSIÓN Hashing Functions Se
Más detallesT E M A. Algoritmos de criptografía simétrica. [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque. [2.3] Cifradores de flujo
Algoritmos de criptografía simétrica [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque [2.3] Cifradores de flujo [2.4] Funciones resumen T E M A 2 Esquema Algoritmos de criptografía simétrica Cifrado
Más detallesSistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M.
Sistema criptográfico de llave publica RSA Análisis y diseño de algoritmos Jose F. Torres M. Introducción Un mensaje puede cifrarse mediante la aplicación de una regla que transforme el texto en claro
Más detallesCriptografía Simétrica / Asimétrica. La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman
Criptografía Simétrica / Asimétrica La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman Criptografía Moderna. Claude Shannon (1948). Whitfield
Más detallesCriptografía de clave pública
Modelo de comunicación cifrada Texto Base ------------- ------ Cifrado Cifra ---------- ---------- ------ Descifrado Texto Base ------------- ---------- Intruso Terminología Texto base (B, P): mensaje
Más detallesCaracterísticas y uso. Recordando. La criptografia define una función de
Introducción Criptografía Simétrica Características y uso Lámina 1 Recordando La criptografia define una función de transformación de un mensaje con base a un elemento base o llave, para obtener un nuevo
Más detallesMANUAL SOBRE FIRMA ELECTRÓNICA
MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA ÍNDICE MANUAL SOBRE FIRMA ELECTRÓNICA 1 1.- QUÉ ES LA FIRMA ELECTRÓNICA? 4 2.- A QUÉ SERVICIOS PUEDO ACCEDER CON FIRMA ELECTRÓNICA? 5 3.-
Más detallesSistemas criptográficos modernos
Sistemas criptográficos modernos Servicios de seguridad: protocolos criptográficos Confidencialidad Autenticación del usuario Integridad del mensaje Distribución de claves Compartición de secretos Pruebas
Más detallesCriptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez
(extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos
Más detallesCriptografía. 1 a parte : Confidencialidad en las transmisiones. Curso 2013/14. Gestión Informática Empresarial
ASI - Criptografía : Confidencialidad,1 Criptografía 1 a parte : Confidencialidad en las transmisiones Curso 2013/14 Grado Asignatura Gestión Informática Empresarial Auditoría y Seguridad Informática Profesores
Más detallesExplicación del Cifrado en Bloques Simétrico DES
Explicación del Cifrado en Bloques Simétrico DES 1. Introducción 2. Descripción del algoritmo DES 3. Algoritmo de Cifrado 4. Generación de la subclave Ki 5. Función f(r i-1, K i ) 6. Suma L i R i 7. Permutación
Más detallesREALIZADO POR: MILA LEAL
REALIZADO POR: MILA LEAL Es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas
Más detallesCriptografía de clave pública Sistemas basados en el problema de la mochila
de la la La Criptografía de clave pública Sistemas basados de la DSIC - UPV (DSIC - UPV) de la 1 / 21 Contenidos del tema de la la La 1 Características de los sistemas de clave pública Principios para
Más detallesALGORITMO RC5. Contreras Murillo Daniel. Flores Flores Armando. Pablo Erika Celina. Reséndiz Jiménez Omar.
ALGORITMO RC5 Contreras Murillo Daniel. Flores Flores Armando. Pablo Erika Celina. Reséndiz Jiménez Omar. RC5 Es un sistema de cifrado el cual fue diseñado por Ronald Rivest en 1994 Este algoritmo salió
Más detallesCAPÍTULO 7: CONCEPTOS DE SEGURIDAD
CAPÍTULO 7: CONCEPTOS DE SEGURIDAD Nuestro proyecto se implementa en un marco de operaciones de comercio electrónico. Por lo tanto requerimos un modelo que nos asegure que las operaciones que intervienen
Más detallesMatemáticas para proteger la Información
! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18
Más detallesBloque I Criptografía
Bloque I Criptografía Cifrado en flujo Seguridad en Redes de Comunicaciones María Dolores Cano Baños Contenidos 3.1 Cifrado en Flujo 3.2 RC4 3.3 A5 Seguridad en Redes de Comunicaciones - Ing. Telecomunicación
Más detallesTEMA 3: SERVICIO SSH
TEMA 3: SERVICIO SSH QUE ES SSH? Sucesor de telnet Problemas de seguridad Permite conexiones seguras a través de redes inseguras Da soporte seguro a cualquier protocolo que funcionen sobre TCP VENTAJAS
Más detallesCRIPTOGRAFÍA DE CLAVE PRIVADA
C A P Í T U L O III CRIPTOGRAFÍA DE CLAVE PRIVADA 3.1 Definición 3.2 Cifrado por Sustitución 3.3 Cifrado por Transposición 3.4 Algoritmo DES (Data Encryption Standard) 3.5 Algoritmo IDEA (International
Más detallesCriptografía Introducción (II) Criptografía Introducción (I) = +
Introducción (I) del griego kryptos, escondido, y graphein, escribir Los mensajes cifrados han jugado un papel destacado en la Historia Métodos antiguos: Scitala, César, Giovan Battista Belaso. Qué proporciona
Más detallesDígitos de control. Test de Primalidad Algoritmo para calcular a r mod n Criptografía. Aritmética Modular. personal.us.es/lcamacho. Luisa M.
personal.us.es/lcamacho 1 NIF ISBN 2 3 4 Sistema RSA NIF NIF ISBN La letra del NIF se obtiene reduciendo el número del DNI módulo 23 y aplicando al resultado la siguiente tabla 0 T 6 Y 12 N 18 H 1 R 7
Más detallesTema 2: Autenticación y
Tema 2: Autenticación y Firmas digitales. Qué es la criptografía? Tipos de funciones criptográficas Introducción a la Criptografía. Criptografía de clave secreta Criptografía de clave pública Funciones
Más detallesAdquisición y Tratamiento de Datos (Junio 2006).
Adquisición y Tratamiento de Datos (Junio 006). Las cuestiones: ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones
Más detallesCriptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes
Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson
Más detallesVÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA. AUTOR: Fausto Montoya Vitini
VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA AUTOR: Fausto Montoya Vitini Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. La lección
Más detallesRedes de comunicación
UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente
Más detallesCRIPTOGRAFÍA APLICADA
CRIPTOGRAFÍA APLICADA Duración del examen: 2 ½ horas. Consta de dos ejercicios y se usa el software safedes y genrsa que puedes encontrar en Google. El documento de examen lo tiene el alumno en su ordenador
Más detallesCapítulo 8 Seguridad en redes
Capítulo 8 Seguridad en redes Estas clases son de Kurose y Ross Gracias a Kurose y Ross que pusieron este material libre La traducción y adaptación es de Alejandra Stolk para la materia Redes de Computadoras
Más detallesClave Pública. Criptografía-ULL
Clave Pública Clave Pública UsuarioA Cifrado E B Mensaje cifrado C Mensaje cifrado C Descifrado D B Usuario B Clave Pública de B Clave Privada de B Mensaje original M Mensaje original M Clave Pública Clave
Más detallesSemana 12: Encriptación. Criptografía
Semana 12: Encriptación Criptografía Aprendizajes esperados Contenidos: Conceptos básicos de criptografía Tipos de cifradores Cifrado de bloques Conceptos básicos Un mensaje en su estado original consiste
Más detallesServicio de Sellado de documentos vía correo-e. Francisco Jesús Monserrat Coll
Servicio de Sellado de documentos vía correo-e Francisco Jesús Monserrat Coll Jornadas Científicas de Usuarios de RedIRIS 2002 Valencia. 28 Nov 2002 Índice Qué es el servicio
Más detallesTema 10 Seguridad y criptografía
Tema 10 Seguridad y criptografía Febrero, 2011 Jorge Juan Chico , Julián Viejo Cortés Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre
Más detalles1. Qué es la criptografía? Objetivos. Fuentes. Qué es la criptografía? Tipos de funciones criptográficas. Distribución de claves
Tema 2: Introducción a la criptografía Qué es la criptografía? Tipos de funciones criptográficas Criptografía de clave secreta Criptografía de clave pública Funciones de mezcla ( hash ) Aplicación ejemplo:
Más detallesCONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2007
Página Página 1 de 13 VERIFICACIONES PARA EL CORRECTO FUNCIONAMIENTO DEL CERTIFICADO DIGITAL EN EL CORREO ELECTRÓNICO. 1. Para implementar un esquema de correo electrónico firmado y cifrado es necesario
Más detallesLenguajes de Programación Curso Práctica 10. Programación de sockets TCP utilizando encriptación para trasmitir información. 1.
Objetivos Programación de sockets TCP utilizando encriptación para trasmitir información. Índice 1. Introducción 1 1.1. Criptografía de clave pública................................ 1 1.2. Criptografía
Más detallesFUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD
FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD Dolly Gómez Santacruz dollygos@univalle.edu.co SEGURIDAD Y CRIPTOGRAFIA Introducción La seguridad es un tópico complejo y está relacionada con los sistemas de
Más detallesGuía docente de la asignatura
Guía docente de la asignatura Asignatura Materia Protocolos y Comunicaciones Seguras Matemáticas Módulo Titulación Grado en Ingeniería Informática de Servicios y Aplicaciones Plan 413 Código 40843 Periodo
Más detallesARITMÉTICA II. Adolfo Quirós. COMPLEMENTOS PARA LA FORMACIÓN DISCIPLINAR EN MATEMÁTICAS Curso
ARITMÉTICA II COMPLEMENTOS PARA LA FORMACIÓN DISCIPLINAR EN MATEMÁTICAS Curso 2012-2013 LO QUE TENÍAMOS PENDIENTE DEL OTRO DÍA Hay más números reales que números racionales? Números complejos? Números
Más detallesMatemáticas Discretas 2 - Taller 2 Aritmética modular G. Padilla
Matemáticas Discretas 2 - Taller 2 Aritmética modular G Padilla 1 EQUIVALENCIAS Y RELACIONES DE ORDEN (1) Decide cuáles de las siguientes relaciones son equivalencias En caso afirmativo, halla el conjunto
Más detallesCriptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez
Criptografía Hash para Firma Electrónica Dr. Luis A. Lizama Pérez Firma Electrónica Función Hash Firma de Una Sola Vez (OTS) Cadena Hash + S/Key HMAC Protocolo básico de Firma Electrónica Hash Conclusiones
Más detallesBernardo y Ana les acompañarán en este tutorial.
TUTORIAL SOBRE FIRMA DIGITAL ELABORADO POR LA FABRICA NACIONAL DE MONEDA Y TIMBRE Introducción En Internet nadie sabe quién está al otro lado. Una solución con solera: la criptografía Cifrado digital Criptografía
Más detallesConceptos sobre firma y certificados digitales
Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma
Más detallesSeguridad y criptografía
Seguridad y criptografía Jorge Juan Chico , Julián Viejo Cortés . 2011, 2014 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,
Más detalles1. Introducción Cifrado de Hill RSA ElGamal Firma DSA Test de Miller-Rabin...
Índice 1. Introducción 3 2. Técnicas criptográficas 5 2.1. Cifrado de Hill..................................... 8 2.2. RSA........................................... 16 2.3. ElGamal.........................................
Más detallesSeguridad Informática
Seguridad Informática Introducción a la Criptografía Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Terminología e historia 2 Primitivas criptográficas 3 Nociones de criptoanálisis
Más detallesCRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA
CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Aplicaciones E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 SOBRE DIGITAL RSA Problema: Cómo intercambiar gran volumen de información cifrada
Más detallesQue es la CRIPTOLOGIA
Que es la CRIPTOLOGIA 2008 Definición de criptología La criptología está formada por dos técnicas complementarias: criptoanálisis y criptografía. La criptografía es la técnica de convertir un texto inteligible,
Más detallesSEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López
SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Adrián de la Torre López Uno de los peligros de estas redes es la captación de paquetes en las conexiones mediante programas conocidos como "snifers", donde se puede
Más detallesCONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013
Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este manual
Más detalles1. INTRODUCCIÓN A LA CRIPTOGRÁFIA
1. INTRODUCCIÓN A LA CRIPTOGRÁFIA La utilización del cifrado, con el objetivo de impedir que otros puedan entender la información contenida en algún mensaje, tiene sus orígenes en la antigüedad. Hasta
Más detallesEsquema de cifrado DES
Esquema de cifrado DES DES es un esquema de cifrado en bloque que opera sobre bloques de texto de 64 bits, devolviendo bloques cifrados también de 64 bits. Así pues, DES sobre 2 64 posibles combinaciones
Más detallesAdquisición y Tratamiento de Datos (Junio 2010).
Adquisición y Tratamiento de Datos (Junio 200). Las cuestiones: ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones
Más detallesSeguridad y Alta Disponibilidad. Realizar CISCO CCNA Security 2.0. Laboratorio: Explorando métodos de cifrado
Técnicas de cifrado 1-Historia Realizar CISCO CCNA Security 2.0. Laboratorio: Explorando métodos de cifrado 1- Escenario Para esta práctica necesitamos un escenario con dos equipos que puedan comunicarse
Más detallesVulnerabilidades Criptográficas. Pablo Prol Sobrado Alexandre Ramilo Conde
Vulnerabilidades Criptográficas Pablo Prol Sobrado Alexandre Ramilo Conde Índice 1. Cifrado Simétrico (DES, AES) 2. Cifrado Asimétrico (RSA, DSA) 3. Funciones Hash (MD5, SHA-0, SHA-1, SHA- 2) Dentro de
Más detallesLa perdida accidental de la consistencia de datos puede deberse a: Anomalías que resultan de la distribución de los datos entre varios computadores.
CRIPTOGRAFIA DE SISTEMAS DE INFORMACIÓN Universidad Particular Andina del cusco Lino Flores Pacheco INTRODUCCION Seguridad de datos en las bases de datos La información almacenada en las bases de datos,
Más detalles3.Criptografía Orientada a Objetos
3.Criptografía Orientada a Objetos La criptografía, vista en términos sociales, es la ciencia que trata de que el coste de adquirir o alterar objetos de modo impropio sea mayor que el posible valor obtenido
Más detallesCapítulo 13 Cifrado Asimétrico con Mochilas
Capítulo 13 Cifrado Asimétrico con Mochilas Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 30 diapositivas v 4.1 Material Docente de Libre Distribución
Más detallesPunto 2 Seguridad en la conexión de redes públicas. Juan Luis Cano
Punto 2 Seguridad en la conexión de redes públicas Juan Luis Cano El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera
Más detallesLA SEGURIDAD ES LA CLAVE DEL FUTURO
LA SEGURIDAD ES LA CLAVE DEL FUTURO Resumen AUTORIA INMACULADA VILLÉN ALTAMIRANO TEMÁTICA LA SEGURIDAD ES LA CLAVE DEL FUTURO ETAPA CICLO SUPERIOR DE INFORMÁTICA Y PROFESORADO La seguridad en los sistemas
Más detallesHaga clic para modificar el estilo de título del patrón
Infraestructure) Iniciación a PKI (Public Key 29 de marzo de 2007 INDICE I Conceptos básicos II Validación de Certificados Electrónicos 2 e Criterios de Seguridad según B.O.E. 26-6-2003 Autenticación Identifica
Más detallesCapítulo 8 Seguridad en Redes: Integridad de Mensajes e seguro. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.
Capítulo 8 Seguridad en Redes: Integridad de Mensajes e e-mail seguro Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red?
Más detallesSECURIDAD VS. OBSCURIDAD
ORÍGENES SEGURIDAD INFORMÁTICA Elisa Schaeffer FIME UANL Investigación de moda durante las guerras mundiales. Resultados mantenidos secretos. Creció a un campo de industria en los años 70. Libro de texto
Más detallesUNIVERSIDAD NACIONAL DEL NORDESTE
UNIVERSIDAD NACIONAL DEL NORDESTE FACULTAD DE CIENCIAS EXACTAS Y NATURALES Y AGRIMENSURA Litwak, Noelia Desiree SEGURIDAD INFORMATICA Y CRIPTOGRAFIA Por que la seguridad? La masiva utilización de las computadoras
Más detallesANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN
ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN - A11.1 - EC/PKI X.509 V3 Formatos Estándar para Certificados de Claves Públicas X.500, X.501, X.509, X.521 Estándar Asimétrico RSA RSA 1024/2048 bits
Más detallesCERTIFICADO DIGITAL EN OUTLOOK 2002
Página Página 1 de 9 VERIFICACIONES PARA EL CORRECTO FUNCIONAMIENTO DEL CERTIFICADO DIGITAL EN EL CORREO ELECTRÓNICO. 1. Para implementar un esquema de correo electrónico firmado y cifrado es necesario
Más detallesCuadernos de Laboratorio de Criptografía jra - Entrega nº 3 - Vigenère: cifrado, descifrado y criptoanálisis 1
Proyecto CLCript Cuadernos de Laboratorio de Criptografía. Entrega nº 3. Ultima actualización 03/07/18 Autor: Dr. Jorge Ramió Aguirre (@criptored) Prácticas con el algoritmo de Vigenère: cifrado, descifrado
Más detallespública Índice RSA Firma Digital Características Comparativa cifrado simétrico vs. asimétrico Operaciones de Cifrado y Descifrado Funciones Hash
Criptografía de clave pública Índice Criptografía Clave Pública Características Comparativa cifrado simétrico vs. asimétrico RSA Operaciones de Cifrado y Descifrado Generación de Claves Firma Digital Funciones
Más detallesARQUITECTURA DE REDES Ejercicios. Tema 2-L1.
ARQUITECTURA DE REDES Ejercicios. Tema 2-L1. Ejercicio 1 Se desea diseñar un protocolo de seguridad entre dos entidades A y B. Estas entidades forman parte de un servicio telemático proporcionado por las
Más detallesCódigos y Criptografía
CINVESTAV francisco@cs.cinvestav.mx Las tres leyes de la seguridad: 1. NO existen los Sistemas absolutamente seguros Las tres leyes de la seguridad: 2. Reducir nuestras vulnerabilidades a la mitad implica
Más detallesUD 3:Implantación de técnicas de seguridad remoto. Seguridad perimetral
UD 3:Implantación de técnicas de seguridad remoto Seguridad perimetral TAREA 4: VPN Acceso Remoto a) Simulación VPN de acceso Remoto usando Packet Tracer. La misión de esta práctica es simular una VPN
Más detalles2.3. Data Encryption Standard (DES)
2.3. DATA ENCRYPTION STANDARD (DES) 17 con un número entero de 0 a n, yposteriormenteseaplicauncorrimientode k posiciones, esto es equivalente a realizar la suma modular descrita líneas arriba: (a + k)
Más detalles10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA
ÍNDICE PRÓLOGO................................................... 27 CAPÍTULO 1. INTRODUCCIÓN A LA CRIPTOGRAFÍA.. 29 1.1. IDEAS BÁSICAS Y CONCEPTOS GENERALES....... 29 1.2. SUSTITUCIÓN Y TRANSPOSICIÓN.............
Más detalles05. Criptografía de clave pública
05. Criptografía de clave pública Criptografía 5º Curso de Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Universidad de Sevilla Contenido Cifrado con clave pública Ventajas
Más detallesAsignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA
Más detallesCapítulo 3. Qué es un Prestador de Servicios de Certificación?
INDICE DE CONTENIDOS Capítulo 1. Antes de comenzar Introducción La seguridad en las transacciones electrónicas Capítulo 2. Qué es la firma electrónica? En qué consiste la firma electrónica? Qué es la clave
Más detallesTema 2 Certificación digital y firma electrónica
CURSO DE ADMINISTRACIÓN ELECTRÓNICA Tema 2 Certificación digital y firma electrónica Daniel Sánchez Martínez (danielsm@um.es) Proyecto Administración Electrónica Universidad de Murcia Objetivos Comprender
Más detallesTEMA Criptografía. Conceptos generales.
TEMA Criptografía. Conceptos generales. 1. OBJETIVOS Y LOGROS DE LA CRIPTOGRAFÍA El objetivo de este breve capítulo es introducir un vocabulario básico que se emplea de forma habitual al hablar de criptografía.
Más detallesAtaque de texto claro escogido contra la clave de protocolo del cifrado de Doble Criptograma Simétrico
Ataque de texto claro escogido contra la clave de protocolo del cifrado de Doble Criptograma Simétrico Manuel J. Lucena López 27 de enero de 2013 Resumen Se presenta un ataque de texto claro escogido para
Más detallesLección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática
Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:
Más detallesCRYPT4YOU TABLA DE CONTENIDOS DOCUMENTO ANEXO A LA LECCIÓN 3 DEL CURSO "EL ALGORITMO RSA" EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS
CRYPT4YOU DOCUMENTO ANEXO A LA LECCIÓN 3 DEL CURSO "EL ALGORITMO RSA" EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS Autor: Dr. Jorge Ramió Aguirre Fecha de publicación: 12 de abril de 2012 http://www.criptored.upm.es/crypt4you/temas/rsa/leccion3/leccion03.html
Más detallesTEMA V SISTEMAS DE NUMERACIÓN
TEMA V SISTEMAS DE NUMERACIÓN En la vida diaria el hombre se expresa, se comunica, almacena y maneja información desde el punto de vista alfabético con un determinado idioma y desde el punto de vista numérico
Más detallesLECCIÓN 5 Firma Electrónica
ASIGNATURA: DERECHO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN LECCIÓN 5 Firma Electrónica Prof. Dr. Carlos Galán Área de Derecho Administrativo Universidad Carlos III de Madrid Esta obra está bajo una licencia
Más detallesComprueba tu trabajo: Cuadernos de Laboratorio de Criptografía jra - Entrega nº 7 Ataque por paradoja de cumpleaños a RSA: Parte 1 Página 1
Proyecto CLCript Cuadernos de Laboratorio de Criptografía. Entrega nº 7 Última actualización 18/07/18 Autor: Dr. Jorge Ramió Aguirre (@criptored) Prácticas con el algoritmo RSA: ataque por paradoja del
Más detallesMANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2002
MANUAL DE CONFIGURACIÓN DEL IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES Manual de configuración del certificado digital en Outlook. Aprobado Servicio al cliente
Más detallesFirma electrónica y certificados digitales. Daniel Sánchez Martínez Universidad de Murcia 13 de Mayo de 2010
Firma electrónica y certificados digitales Daniel Sánchez Martínez (danielsm@um.es) Universidad de Murcia 13 de Mayo de 2010 Objetivos Comprender la problemática que entrañan los servicios telemáticos
Más detallesTEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.
Tema 40 Criptografía TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Índice 1 INTRODUCCIÓN 1 2 CIFRADO DE COMUNICACIONES
Más detallesTema: Funciones Hash MD5 y SHA-1
Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en Redes. Guia 4 1 Tema: Funciones Hash MD5 y SHA-1 Contenidos Función MD5 Función SHA1 Objetivos Específicos Observar
Más detalles