Es necesario por tanto resolver la seguridad de las redes. Operaciones bancarias. Compras (tarjetas de crédito). Etc. Introducción a la criptografía

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Es necesario por tanto resolver la seguridad de las redes. Operaciones bancarias. Compras (tarjetas de crédito). Etc. Introducción a la criptografía"

Transcripción

1 Introducción (I) Inicialmente la seguridad no fue un problema tenido en cuenta en las redes de ordenadores. Sin embargo, en la actualidad las redes transportan información sensible como: Operaciones bancarias. Compras (tarjetas de crédito). Etc. Es necesario por tanto resolver la seguridad de las redes. Adquisición y Tratamiento de Datos 1

2 Introducción (II) Existen cuatro áreas de seguridad interrelacionadas: El secreto. Mantener la información fuera del alcance de los no autorizados. La validación de identificación. Asegurar la identidad del otro lado del canal de comunicación. El control de integridad. Asegurar que los mensajes recibidos no han sido manipulados por el camino. El no repudio. Firmar un mensaje de igual forma que se firma un documento. Adquisición y Tratamiento de Datos 2

3 Secreto (I) El secreto en la red y en las comunicaciones esta ligado al cifrado (codificación) de los mensajes. En el cifrado: Los mensajes a cifrar se conocen como texto normal Se transforman mediante una función parametrizada por una clave. El texto que se obtiene se conoce como texto cifrado. La transmisión se realiza mediante el texto cifrado. Si un intruso captura el texto cifrado no puede descifrarlo al no conocer el algoritmo y/o la clave. La persona que descifra mensajes sin conocer la clave se llama criptoanalista y a la técnica se la llama criptoanálisis. Adquisición y Tratamiento de Datos 3

4 Secreto (II) A partir de ahora: C=E k (P): El cifrado del texto P con el algoritmo E utilizando la clave k da el texto cifrado C. P=D k (C): El descifrado del texto C con el algoritmo D utilizando la clave k da el texto normal P. Por tanto D k (E k (P))=P En la actualidad se supone que el secreto debe mantenerse si un criptoanalista conoce E (y D si es distinta) y no conoce la clave k. Adquisición y Tratamiento de Datos 4

5 Rellenos de una sola vez (I) Un cifrado inviolable se conoce desde hace tiempo: Los rellenos de una sola vez. Se escoge una cadena de bits al azar como clave. Se traduce el texto a su ASCII. Se realiza la operación lógica XOR, bit a bit entre la clave y el texto. A B A XOR B Adquisición y Tratamiento de Datos 5

6 Rellenos de una sola vez (II) El texto resultante no puede descifrarse por: Cada texto candidato posible a haber sido cifrado tiene la misma probabilidad. El texto cifrado no proporciona al criptoanalista ninguna información: Cada letra. Digrama: Combinación de dos letras. Trigrama: Combinación de tres letras. Aparecen con igual frecuencia. Su problema es que solo puede cifrarse la longitud de la clave como máximo. Adquisición y Tratamiento de Datos 6

7 Ejemplo: Rellenos de una sola vez (III) Texto original t e x t o c i f r a d o Codificación ASCII (hex) F F Texto de cifrado E n u n l u g a r d Codificación ASCII (hex) 45 6E E 20 6C Codificación cifrada (hex) 31 0B F 1C Codificación cifrada (hex) 31 0B F 1C Texto de cifrado E n u n l u g a r d Codificación ASCII (hex) 45 6E E 20 6C Codificación ASCII (hex) F F Texto original t e x t o c i f r a d o Adquisición y Tratamiento de Datos 7

8 Criptografía clásica Se basa en: Algoritmos sencillos. Claves muy largas. Sus técnicas son: Cifrado por sustitución. Cifrado por trasposición. Adquisición y Tratamiento de Datos 8

9 Cifrado por sustitución (I) Se basa en: Sustituir cada letra o grupo de letras por otra letra o grupo de letras. Uno de los más antiguos conocidos. Cifrado de Cesar. Cambiar la a por la D, la b por la E, etc. La palabra ataque se convierte en DWDTXH. Una generalización mínima es cambiar la letra por la situada k posiciones, con lo que k es la clave de cifrado. Adquisición y Tratamiento de Datos 9

10 Cifrado por sustitución (II) Generalización del cifrado por sustitución: Establecer una correspondencia biunívoca entre las letras del alfabeto y cualquier permutación de las mismas. Ejemplo: a b c d e f g h i j k l m n o p q r s t u v w x y z Q W E R T Y U I O P A S D F G H J K L Z X C V B N M Este sistema se llama sustitución monoalfabética. La clave es la cadena de 26 letras por la que se sustituyen las letras del alfabeto. Adquisición y Tratamiento de Datos 10

11 Cifrado por sustitución (III) Teóricamente es seguro, pues existen 26! = 4x10 26 posibilidades. Puede descifrarse utilizando las propiedades estadísticas de los lenguajes naturales. En cada lenguaje existen una letras, digramas, trigramas, etc., más frecuentes. Analizando el texto se pueden buscar esas ocurrencias y encontrar la clave sin necesidad de buscar todas las posibilidades. Adquisición y Tratamiento de Datos 11

12 Cifrado por sustitución (IV) Frecuencia en castellano: Letra Frecuencia Letra Frecuencia Letra Frecuencia Letra Frecuencia e a o 8.69 l 8.37 s 7.88 n 7.01 d 6.87 r 4.94 u 4.80 i 4.15 t 3.31 c 2.92 p 2.76 m 2.12 Digrama Frecuencia Digrama Frecuencia Digrama Frecuencia de 778 la 460 el 339 en 302 se 119 un 98 no 74 su 64 al 63 es 47 Trigrama Frecuencia Trigrama Frecuencia Trigrama Frecuencia que 289 los 196 del 156 las 114 por 110 con 82 una 78 mas 36 sus 27 han 19 Adquisición y Tratamiento de Datos 12

13 Texto a descifrar: Cifrado por sustitución (V) Q DTRORQ JXT SGL QHXFZTL RT ZTGKOQ, TFXFEOQRGL RT HKQEZOEQL, TZE., LTQF TSQWGKQRGL, LT EGSGEQKQF TF TS EGKKTLHGFROTFZT QHQKZQRG. HQKQ CTK SGL XSZODGL RGEXDTFZGL HXTLZGL TF SQ HQUOFQ COLOZQ TS QHQKZQRG RT QCOLGL. Frecuencia de aparición de las letras: Letra Frecuencia Letra Frecuencia Letra Frecuencia Letra Frecuencia Q T G 8.06 L 7.58 F 5.21 R 5.21 Z 5.21 K 4.74 O 4.74 E 3.79 H 3.79 S 3.79 X 2.84 C 1.42 D 1.42 J 0.47 U 0.47 W 0.47 Adquisición y Tratamiento de Datos 13

14 Cifrado por sustitución (VI) Texto cifrado. Q DTRORQ JXT SGL QHXFZTL RT ZTGKOQ, TFXFEOQRGL RT HKQEZOEQL, TZE., LTQF TSQWGKQRGL, LT EGSGEQKQF TF TS EGKKTLHGFROTFZT QHQKZQRG. HQKQ CTK SGL XSZODGL RGEXDTFZGL HXTLZGL TF SQ HQUOFQ COLOZQ TS QHQKZQRG RT QCOLGL. Analizando frecuencias y digramas T es e y Q es a. a DeRORa JXe SGL ahxfzel Re ZeGKOa, efxfeoargl Re HKaEZOEaL, eze., LeaF esawgkargl, Le EGSGEaKaF ef es EGKKeLHGFROeFZe ahakzarg. HaKa CeK SGL XSZODGL RGEXDeFZGL HXeLZGL ef Sa HaUOFa COLOZa es ahakzarg Re acolgl. Analizando el digrama Re con de, R es d. a DedOda JXe SGL ahxfzel de ZeGKOa, efxfeoadgl de HKaEZOEaL, eze., LeaF esawgkadgl, Le EGSGEaKaF ef es EGKKeLHGFdOeFZe ahakzadg. HaKa CeK SGL XSZODGL dgexdefzgl HXeLZGL ef Sa HaUOFa COLOZa es ahakzadg de acolgl. Analizando el trigrama JXe con que, J es q y X es u. a DedOda que SGL ahufzel de ZeGKOa, efufeoadgl de HKaEZOEaL, eze., LeaF esawgkadgl, Le EGSGEaKaF ef es EGKKeLHGFdOeFZe ahakzadg. HaKa CeK SGL uszodgl dgeudefzgl HueLZGL ef Sa HaUOFa COLOZa es ahakzadg de acolgl. Adquisición y Tratamiento de Datos 14

15 Cifrado por sustitución (VII) Analizando el trigrama SGL con los, S es l, G es o y L es s. a DedOda que los ahufzes de ZeoKOa, efufeoados de HKaEZOEas, eze., seaf elawokados, se EoloEaKaF ef el EoKKesHoFdOeFZe ahakzado. HaKa CeK los ulzodos doeudefzos HuesZos ef la HaUOFa COsOZa el ahakzado de acosos. Analizando el digrama ef con en, F es n. a DedOda que los ahunzes de ZeoKOa, enuneoados de HKaEZOEas, eze., sean elawokados, se EoloEaKan en el EoKKesHondOenZe ahakzado. HaKa CeK los ulzodos doeudenzos HuesZos en la HaUOna COsOZa el ahakzado de acosos. Con el texto legible, Z es t, O es i, H es p, E es c y K es r. a Dedida que los apuntes de teoria, enunciados de practicas, etc., sean elaworados, se colocaran en el correspondiente apartado. para Cer los ultidos docudentos puestos en la pauina Cisita el apartado de acisos. Analizando las palabras reconocibles D es m, etc. a medida que los apuntes de teoria, enunciados de practicas, etc., sean elaborados, se colocaran en el correspondiente apartado. para ver los ultimos documentos puestos en la pagina visita el apartado de avisos. Adquisición y Tratamiento de Datos 15

16 Cifrado por trasposición (I) Se basa en: Reordenar las letras del texto en función de una clave. Un ejemplo es la trasposición columnar: Una clave indica el orden en que se alteran las columnas del texto. Ejemplo: en junio tenemos examen de atd Utilizando como clave la palabra peso: p e s o e n j u n i o t e n e m o s e x a m e n d e a t d x x x Obtenemos el texto cifrado: NINSMEXUTMXNTXENEOADDJOEEEAX Adquisición y Tratamiento de Datos 16

17 Cifrado por trasposición (II) Para descifrarlo: Se comprueba que la frecuencia de las letras es la adecuada al idioma. Se intenta obtener el número de columnas existentes: Adivinar una posible palabra existente en el texto y buscar su aparición: JUNIO: 2 columnas: JNO y UI. 3 columnas: JI. 4 columnas: JO. Encontramos JO: Cuatro columnas. Adquisición y Tratamiento de Datos 17

18 Cifrado por trasposición (III) Reordenar las columnas: N U E J I T N O N M E E S X O E M N A E E T D A X X D X Examinando todos los pares de columnas. Buscando la frecuencia de aparición de digramas, trigramas, etc. N E J U I N O T N E E M S O E X M A E N E D A T X D X X Adquisición y Tratamiento de Datos 18

19 Cifrado por trasposición (IV) N E J U E J U N I N O T N O T I N E E M E E M N S O E X O E X S M A E N A E N M E D A T D A T E X D X X X X D X E N J U N I O T E N E M O S E X A M E N D E A T D X X X Adquisición y Tratamiento de Datos 19

20 Criptografía moderna (I) Se basa en: Algoritmos complicados. Claves cortas. Utiliza dos dispositivos de bloques básicos: Cajas P. Cajas S. Caja P Caja S S1 Cifrado de producto S5 S2 S6 3 a 8 8 a 3 P1 P2 P3 S3 S7 S4 S8 Adquisición y Tratamiento de Datos 20

21 Criptografía moderna (II) Se divide en: Clave privada: La clave de cifrado y descifrado es la misma (o se deriva una de otra). Debe mantenerse en secreto. Clave pública. La clave de cifrado y descifrado son distintas. Puede hacerse pública la clave de cifrado mientras se mantenga en secreto la clave de descifrado. Adquisición y Tratamiento de Datos 21

22 Cifrado DES (I) Fue desarrollado a principios de los 70. Se basa en el algoritmo Lucifer de IBM de 112 bits de clave. Utiliza una clave de 56 bits. Se desarrollo para poder ser implementado en un circuito electrónico de los años 70. El texto normal se cifra en bloques de 64 bits, utilizando los 56 bits de clave dando un texto cifrado de 64 bits. Adquisición y Tratamiento de Datos 22

23 Cifrado DES (II) 64 bits de texto normal L i-1 R i-1 Transposición inicial Iteración 1 Clave de 56 bits. Iteración 2 L i-1 op f(r i-1,k i ) Iteración 16 Intercambio de 32 bits Transposición inversa 64 bits de texto cifrado 32 bits L i 32 bits R i Adquisición y Tratamiento de Datos 23

24 Cifrado DES triple (I) La velocidad de los circuitos electrónicos actuales: Permite descifrar el algoritmo DES probando las claves. Los ordenadores actuales: Pueden descifrar el algoritmo en un tiempo razonable. El algoritmo DES no es seguro. Adquisición y Tratamiento de Datos 24

25 Cifrado DES triple (II) Solución: Cifrar 3 veces con DES. K 1 K 2 K 1 K 1 K 2 K 1 P E D E C C D E D P Se utilizan dos claves de 56 bits. Se utiliza EDE en lugar de EEE porque: Da igual utilizar la función en cifrado o descifrado, la seguridad es la misma. Permite utilizar dos claves K 1 y K 2, y haciendo K 1 =K 2 tenemos el algoritmo DES. Adquisición y Tratamiento de Datos 25

26 Cifrado IDEA (I) Utiliza una clave de 128 bits. La clave genera 52 subclaves de 16 bits. 6 para cada una de las 8 iteraciones. 4 para la transformación final. Cifra en bloques de 64 bits como DES. Utiliza aritmética de 16 bits sin signo. Fácilmente implementable en computadores. Adquisición y Tratamiento de Datos 26

27 Cifrado IDEA (II) Cuatro bloques de entrada de 16 bits 64 bits de texto normal Iteración 1 K 1 X K 2 + K 3 + K 4 # # X Iteración 2 K 5 X + + X K 6 Iteración 7 # # # # Iteración 8 Transformación 64 bits de texto cifrado + X # Cuatro bloques de salida de 16 bits Suma módulo 2 16 de 16 bits Multiplicación módulo de 16 bits OR EXCLUSIVO de 16 bits Adquisición y Tratamiento de Datos 27

28 Cifrado AES (I) En 1997 se propuso el desarrollo de un nuevo algoritmo de cifrado: AES. AES es: Público. Utiliza criptografía de clave simétrica con bloques de 128 bits. Permite claves de 128, 192 y 256 bits. Puede ser implementado por software o hardware. Adquisición y Tratamiento de Datos 28

29 Cifrado AES (II) AES opera en matrices de datos de 4x4 realizando: Una sustitución no lineal de cada byte de la matriz por otro byte de acuerdo a una tabla. Una transposición donde las filas son rotadas. Un mezclado de columnas con otras mediante una transformación lineal. Una combinación del resultado con la clave. AES utiliza: 10 rondas para claves de 128 bits. 12 rondas para claves de 192 bits. 14 rondas para claves de 256 bits. Una ronda final donde el mezclado de columnas se sustituye por otra combinación del resultado con la clave. Adquisición y Tratamiento de Datos 29

30 Cifrado RSA (I) En 1976, investigadores de Stanford propusieron una clase nueva de criptosistema: Las claves de cifrado y descifrado eran diferentes. El algoritmo de cifrado, con clave E y el de descifrado, con clave D, debían cumplir: D(E(P))=P Es difícil deducir D de E. E no puede descifrarse mediante prueba. Adquisición y Tratamiento de Datos 30

31 Cifrado RSA (II) El funcionamiento es el siguiente: Tenemos dos algoritmos E y D que cumplen lo anterior. A escoge una clave de cifrado E A y de descifrado D A. B escoge otra clave de cifrado E B y de descifrado D B. E, D, E A y E B son públicos. A quiere enviar un mensaje P a B: Con E B calcula E B (P) y lo envía a B. B lo recibe y calcula D B (E B (P)) y obtiene P. Nadie más que B puede descifrar el mensaje. Un algoritmo que cumple la propiedad propuesta es el RSA. Adquisición y Tratamiento de Datos 31

32 Cifrado RSA (III) El RSA se basa en: Escoger dos números primos grandes p y q mayores de Calcular n=p*q y z=(p-1)*(q-1). Seleccionar un primo d respecto a z (un número sin factores comunes con z). Encontrar e tal que (e*d)%z = 1. El texto se cifra en bloques de k bits de forma que 0<2 k <n. Para cifrar calculamos C=P e %n. Para descifrar calculamos P=C d %n. Adquisición y Tratamiento de Datos 32

33 Cifrado RSA (IV) La parte pública de la clave es (e,n). La parte privada de la clave es (d,n). La dificultad consiste en factorizar números grandes como n. Si se factoriza n se puede obtener z, y con z y e se obtiene d mediante el algoritmo de Euclides. En la actualidad, suponiendo un tiempo de instrucción de 1 nanosegundo, se requieren 4 millones de años para factorizar un número de 200 dígitos. Adquisición y Tratamiento de Datos 33

34 Cifrado RSA (V) Ejemplo: Tomemos p=3 y q=11, entonces n=33 y z=20. Tomemos d=7, entonces (7*e)%20=1 -> e=3. Texto original (P) Cifrado (C) Texto descifrado (P) Carácter Valor P 3 P 3 (mod 33) C 7 C 7 (mod 33) Carácter e e n n r r i i q q u u e e Ejemplo de sustitución monoalfabética pues p y q son muy pequeños. Si p y q son del orden de , el bloque de cifrado es de 664 bits. Adquisición y Tratamiento de Datos 34

35 Validación de identificación Permite que dos personas Alfa y Beta comprueben que el otro es quién dice ser. El procedimiento general es: Alfa y Beta intercambian mensajes: Entre ellos. Con un centro de distribución de claves. Al final del proceso Alfa esta seguro que habla con Beta y viceversa. Poseen una clave secreta de cifrado para intercambiar los mensajes. Un intruso Gamma, no puede interferir el proceso y suplantar a Alfa o Beta o capturar la clave secreta de cifrado. Adquisición y Tratamiento de Datos 35

36 Protocolo de autenticación Kerberos Todo usuario: Se identifica ante Kerberos. Acuerda una clave criptográfica K propia para él. 1 Na, ID(A), ID(B) A Ka(K,L,Na,ID(B)) Kb(K,L,ID(A)) Kb(K,L,ID(A)) K(ID(A),Ta) Kerberos B K(Ta+ 1 ) Adquisición y Tratamiento de Datos 36

37 Compendios de mensajes Permiten comprobar la validez de un mensaje. La idea general es utilizar una función de dispersión unidireccional que cumpla: Dado P es fácil calcular MD(P). Dado MD(P) no es posible obtener P. No es posible encontrar P<>P tal que MD(P)=MD(P ). Por ello la dispersión debe ser como mínimo de 128 bits. Adquisición y Tratamiento de Datos 37

38 Compendio MD5 Es la quinta función de una serie de funciones de dispersión diseñadas por Ron Rivest. El algoritmo es: Se coge el mensaje original P y se rellena hasta que su tamaño sea 448 módulo 512. Se añade la longitud del mensaje como un entero de 64 bits, con lo que la longitud final es múltiplo de 512 bits. Se inicializa un buffer de 128 bits con un valor fijo. Se toma el mensaje en bloques de 512 bits y se mezclan con el buffer actual de 128 bits junto con una tabla construida a partir de la función seno. Cuando se acaban los bloques el valor del buffer es el MD5 del mensaje original, MD5(P). Adquisición y Tratamiento de Datos 38

39 Compendio SHA Fue desarrollado por la NSA. El algoritmo es: Se coge el mensaje original P y se rellena hasta que su tamaño sea 448 módulo 512. Se añade la longitud del mensaje como un entero de 64 bits, con lo que la longitud final es múltiplo de 512 bits. Se inicializa un buffer de 160 bits con un valor fijo. Se toma el mensaje en bloques de 512 bits y se mezclan con el buffer actual de 160 bits: Utiliza 80 rondas para cada bloque de entrada. Cada 20 rondas modifica las funciones de mezcla del bloque y del buffer. Cuando se acaban los bloques el valor del buffer es el SHA del mensaje original, SHA(P). Adquisición y Tratamiento de Datos 39

40 Firma digital Una firma digital debe cumplir: El receptor pueda verificar la identidad del emisor. Una computadora de un banco necesita saber que la otra computadora es quién dice ser. El emisor no pueda repudiar el mensaje enviado. Si se compra una tonelada de oro y cae el precio, el cliente puede decir que el no mando comprar la tonelada de oro. El receptor no pueda confeccionar el mensaje. Si se compra una tonelada de oro y sube el precio, el banco puede decir que el cliente solo pidió un kilo de oro. Adquisición y Tratamiento de Datos 40

41 Firma de clave secreta Todo usuario: Se identifica ante la autoridad X. Acuerda una clave secreta K propia para él. A, K A (B,R A,t,P) A X B K B (A,R A,t,P,K X (A,t,P)) El problema es que X debe leer todos los mensajes. Adquisición y Tratamiento de Datos 41

42 Firma de clave pública Un usuario utiliza, por ejemplo, RSA y genera una clave pública y una privada. Computadora de A Línea de transmisión Computadora de B P Clave privada de A, D A Clave pública de B, E B Clave privada de B, D B Clave pública de A, E A P D A (P) E B (D A (P)) D A (P) Problemas: A puede decir que le han robado su clave privada DA. A puede cambiar las claves y entonces lo que ya ha firmado no es valido. Se requiere una autoridad que controle estos casos. Adquisición y Tratamiento de Datos 42

Tema 8: Introducción a la criptografía.

Tema 8: Introducción a la criptografía. Tema 8:. 8.1 Introducción. En su concepción inicial y en sus primeros usos, las redes de ordenadores fueron usadas generalmente para el envío de correo electrónico y para compartir recursos, generalmente

Más detalles

Lección 3: Sistemas de Cifra con Clave Pública

Lección 3: Sistemas de Cifra con Clave Pública Lección 3: Sistemas de Cifra con Pública Gonzalo Álvarez Marañón gonzalo@iec.csic.es Consejo Superior de Investigaciones Científicas Científico Titular Los tipos de criptografía Criptografía Simétrica

Más detalles

Criptografía moderna La era de la criptografía moderna comienza con Claude Shannon, considerado el padre de la criptografía matemática 1.

Criptografía moderna La era de la criptografía moderna comienza con Claude Shannon, considerado el padre de la criptografía matemática 1. 6.5 Criptografía 6.5.1. Criptografía clásica En la década de los setenta, ante la perspectiva de crecimiento de las redes de telecomunicaciones, las grandes empresas como IBM, iniciaron la realización

Más detalles

Ingeniería en Informática

Ingeniería en Informática Ingeniería en Informática Criptografía 7 de septiembre de 2007 APELLIDOS: En el siguiente test cada respuesta correcta aporta 2 3 resta 1 6 puntos. NOMBRE: puntos, mientras que cada respuesta fallida 1.

Más detalles

Ingeniería en Informática

Ingeniería en Informática Ingeniería en Informática Criptografía 24 de Noviembre de 2006 APELLIDOS: En el siguiente test cada respuesta correcta aporta 2 resta 1 6 puntos. NOMBRE: puntos, mientras que cada respuesta fallida 1.

Más detalles

Un Poco de Historia Criptografía, Criptografía Clásica

Un Poco de Historia Criptografía, Criptografía Clásica CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa

Más detalles

LO QUE SE TRATA DE EVITAR

LO QUE SE TRATA DE EVITAR CRIPTOGRAFIA El uso creciente de las redes de computadoras y la importancia del trafico cursado hace necesario proteger a los datos. La criptografía es el uso de la transformación de datos para hacerlos

Más detalles

Seguridad en Internet. Jordi Forné

Seguridad en Internet. Jordi Forné Seguridad en Internet Jordi Forné Universitat Politècnica de Catalunya Escola Tècnica Superior d Enginyeria de Telecomunicació de Barcelona Departament de Matemàtica Aplicada i Telemàtica UPC Introducción

Más detalles

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012 9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían

Más detalles

- Firma digital y cifrado de mensajes. Luis Villalta Márquez

- Firma digital y cifrado de mensajes. Luis Villalta Márquez - Firma digital y cifrado de mensajes. Luis Villalta Márquez No hay nada más fácil que leer los correos de otras personas, ya que viajan desnudos por la Red. Valga la siguiente analogía. Un correo electrónico

Más detalles

6.4 Criptología Elementos de la criptología

6.4 Criptología Elementos de la criptología 6.4 Criptología 6.4.1. Elementos de la criptología La criptología actual está basada en el estudio de aspectos matemáticos y computacionales, además del contexto social y económico de todos los servicios

Más detalles

Tecnologías Grid Seguridad en entornos grid

Tecnologías Grid Seguridad en entornos grid Tecnologías Grid Seguridad en entornos grid Master en Sistemas y Servicios Informáticos para Internet Universidad de Oviedo Seguridad en entornos grid Introducción Introducción Objetivos Coordinar la seguridad

Más detalles

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite

Más detalles

APLICACIONES DE LA ARITMÉTICA MODULAR

APLICACIONES DE LA ARITMÉTICA MODULAR APLICACIONES DE LA ARITMÉTICA MODULAR Funciones de dispersión Números pseudoaleatorios Computación con números grandes Dígitos de control Criptografía Arte FUNCIONES DE DISPERSIÓN Hashing Functions Se

Más detalles

T E M A. Algoritmos de criptografía simétrica. [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque. [2.3] Cifradores de flujo

T E M A. Algoritmos de criptografía simétrica. [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque. [2.3] Cifradores de flujo Algoritmos de criptografía simétrica [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque [2.3] Cifradores de flujo [2.4] Funciones resumen T E M A 2 Esquema Algoritmos de criptografía simétrica Cifrado

Más detalles

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M.

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M. Sistema criptográfico de llave publica RSA Análisis y diseño de algoritmos Jose F. Torres M. Introducción Un mensaje puede cifrarse mediante la aplicación de una regla que transforme el texto en claro

Más detalles

Criptografía Simétrica / Asimétrica. La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman

Criptografía Simétrica / Asimétrica. La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman Criptografía Simétrica / Asimétrica La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman Criptografía Moderna. Claude Shannon (1948). Whitfield

Más detalles

Criptografía de clave pública

Criptografía de clave pública Modelo de comunicación cifrada Texto Base ------------- ------ Cifrado Cifra ---------- ---------- ------ Descifrado Texto Base ------------- ---------- Intruso Terminología Texto base (B, P): mensaje

Más detalles

Características y uso. Recordando. La criptografia define una función de

Características y uso. Recordando. La criptografia define una función de Introducción Criptografía Simétrica Características y uso Lámina 1 Recordando La criptografia define una función de transformación de un mensaje con base a un elemento base o llave, para obtener un nuevo

Más detalles

MANUAL SOBRE FIRMA ELECTRÓNICA

MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA ÍNDICE MANUAL SOBRE FIRMA ELECTRÓNICA 1 1.- QUÉ ES LA FIRMA ELECTRÓNICA? 4 2.- A QUÉ SERVICIOS PUEDO ACCEDER CON FIRMA ELECTRÓNICA? 5 3.-

Más detalles

Sistemas criptográficos modernos

Sistemas criptográficos modernos Sistemas criptográficos modernos Servicios de seguridad: protocolos criptográficos Confidencialidad Autenticación del usuario Integridad del mensaje Distribución de claves Compartición de secretos Pruebas

Más detalles

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos

Más detalles

Criptografía. 1 a parte : Confidencialidad en las transmisiones. Curso 2013/14. Gestión Informática Empresarial

Criptografía. 1 a parte : Confidencialidad en las transmisiones. Curso 2013/14. Gestión Informática Empresarial ASI - Criptografía : Confidencialidad,1 Criptografía 1 a parte : Confidencialidad en las transmisiones Curso 2013/14 Grado Asignatura Gestión Informática Empresarial Auditoría y Seguridad Informática Profesores

Más detalles

Explicación del Cifrado en Bloques Simétrico DES

Explicación del Cifrado en Bloques Simétrico DES Explicación del Cifrado en Bloques Simétrico DES 1. Introducción 2. Descripción del algoritmo DES 3. Algoritmo de Cifrado 4. Generación de la subclave Ki 5. Función f(r i-1, K i ) 6. Suma L i R i 7. Permutación

Más detalles

REALIZADO POR: MILA LEAL

REALIZADO POR: MILA LEAL REALIZADO POR: MILA LEAL Es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas

Más detalles

Criptografía de clave pública Sistemas basados en el problema de la mochila

Criptografía de clave pública Sistemas basados en el problema de la mochila de la la La Criptografía de clave pública Sistemas basados de la DSIC - UPV (DSIC - UPV) de la 1 / 21 Contenidos del tema de la la La 1 Características de los sistemas de clave pública Principios para

Más detalles

ALGORITMO RC5. Contreras Murillo Daniel. Flores Flores Armando. Pablo Erika Celina. Reséndiz Jiménez Omar.

ALGORITMO RC5. Contreras Murillo Daniel. Flores Flores Armando. Pablo Erika Celina. Reséndiz Jiménez Omar. ALGORITMO RC5 Contreras Murillo Daniel. Flores Flores Armando. Pablo Erika Celina. Reséndiz Jiménez Omar. RC5 Es un sistema de cifrado el cual fue diseñado por Ronald Rivest en 1994 Este algoritmo salió

Más detalles

CAPÍTULO 7: CONCEPTOS DE SEGURIDAD

CAPÍTULO 7: CONCEPTOS DE SEGURIDAD CAPÍTULO 7: CONCEPTOS DE SEGURIDAD Nuestro proyecto se implementa en un marco de operaciones de comercio electrónico. Por lo tanto requerimos un modelo que nos asegure que las operaciones que intervienen

Más detalles

Matemáticas para proteger la Información

Matemáticas para proteger la Información ! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18

Más detalles

Bloque I Criptografía

Bloque I Criptografía Bloque I Criptografía Cifrado en flujo Seguridad en Redes de Comunicaciones María Dolores Cano Baños Contenidos 3.1 Cifrado en Flujo 3.2 RC4 3.3 A5 Seguridad en Redes de Comunicaciones - Ing. Telecomunicación

Más detalles

TEMA 3: SERVICIO SSH

TEMA 3: SERVICIO SSH TEMA 3: SERVICIO SSH QUE ES SSH? Sucesor de telnet Problemas de seguridad Permite conexiones seguras a través de redes inseguras Da soporte seguro a cualquier protocolo que funcionen sobre TCP VENTAJAS

Más detalles

CRIPTOGRAFÍA DE CLAVE PRIVADA

CRIPTOGRAFÍA DE CLAVE PRIVADA C A P Í T U L O III CRIPTOGRAFÍA DE CLAVE PRIVADA 3.1 Definición 3.2 Cifrado por Sustitución 3.3 Cifrado por Transposición 3.4 Algoritmo DES (Data Encryption Standard) 3.5 Algoritmo IDEA (International

Más detalles

Criptografía Introducción (II) Criptografía Introducción (I) = +

Criptografía Introducción (II) Criptografía Introducción (I) = + Introducción (I) del griego kryptos, escondido, y graphein, escribir Los mensajes cifrados han jugado un papel destacado en la Historia Métodos antiguos: Scitala, César, Giovan Battista Belaso. Qué proporciona

Más detalles

Dígitos de control. Test de Primalidad Algoritmo para calcular a r mod n Criptografía. Aritmética Modular. personal.us.es/lcamacho. Luisa M.

Dígitos de control. Test de Primalidad Algoritmo para calcular a r mod n Criptografía. Aritmética Modular. personal.us.es/lcamacho. Luisa M. personal.us.es/lcamacho 1 NIF ISBN 2 3 4 Sistema RSA NIF NIF ISBN La letra del NIF se obtiene reduciendo el número del DNI módulo 23 y aplicando al resultado la siguiente tabla 0 T 6 Y 12 N 18 H 1 R 7

Más detalles

Tema 2: Autenticación y

Tema 2: Autenticación y Tema 2: Autenticación y Firmas digitales. Qué es la criptografía? Tipos de funciones criptográficas Introducción a la Criptografía. Criptografía de clave secreta Criptografía de clave pública Funciones

Más detalles

Adquisición y Tratamiento de Datos (Junio 2006).

Adquisición y Tratamiento de Datos (Junio 2006). Adquisición y Tratamiento de Datos (Junio 006). Las cuestiones: ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones

Más detalles

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson

Más detalles

VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA. AUTOR: Fausto Montoya Vitini

VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA. AUTOR: Fausto Montoya Vitini VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA AUTOR: Fausto Montoya Vitini Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. La lección

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente

Más detalles

CRIPTOGRAFÍA APLICADA

CRIPTOGRAFÍA APLICADA CRIPTOGRAFÍA APLICADA Duración del examen: 2 ½ horas. Consta de dos ejercicios y se usa el software safedes y genrsa que puedes encontrar en Google. El documento de examen lo tiene el alumno en su ordenador

Más detalles

Capítulo 8 Seguridad en redes

Capítulo 8 Seguridad en redes Capítulo 8 Seguridad en redes Estas clases son de Kurose y Ross Gracias a Kurose y Ross que pusieron este material libre La traducción y adaptación es de Alejandra Stolk para la materia Redes de Computadoras

Más detalles

Clave Pública. Criptografía-ULL

Clave Pública. Criptografía-ULL Clave Pública Clave Pública UsuarioA Cifrado E B Mensaje cifrado C Mensaje cifrado C Descifrado D B Usuario B Clave Pública de B Clave Privada de B Mensaje original M Mensaje original M Clave Pública Clave

Más detalles

Semana 12: Encriptación. Criptografía

Semana 12: Encriptación. Criptografía Semana 12: Encriptación Criptografía Aprendizajes esperados Contenidos: Conceptos básicos de criptografía Tipos de cifradores Cifrado de bloques Conceptos básicos Un mensaje en su estado original consiste

Más detalles

Servicio de Sellado de documentos vía correo-e. Francisco Jesús Monserrat Coll

Servicio de Sellado de documentos vía correo-e. Francisco Jesús Monserrat Coll Servicio de Sellado de documentos vía correo-e Francisco Jesús Monserrat Coll Jornadas Científicas de Usuarios de RedIRIS 2002 Valencia. 28 Nov 2002 Índice Qué es el servicio

Más detalles

Tema 10 Seguridad y criptografía

Tema 10 Seguridad y criptografía Tema 10 Seguridad y criptografía Febrero, 2011 Jorge Juan Chico , Julián Viejo Cortés Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre

Más detalles

1. Qué es la criptografía? Objetivos. Fuentes. Qué es la criptografía? Tipos de funciones criptográficas. Distribución de claves

1. Qué es la criptografía? Objetivos. Fuentes. Qué es la criptografía? Tipos de funciones criptográficas. Distribución de claves Tema 2: Introducción a la criptografía Qué es la criptografía? Tipos de funciones criptográficas Criptografía de clave secreta Criptografía de clave pública Funciones de mezcla ( hash ) Aplicación ejemplo:

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2007

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2007 Página Página 1 de 13 VERIFICACIONES PARA EL CORRECTO FUNCIONAMIENTO DEL CERTIFICADO DIGITAL EN EL CORREO ELECTRÓNICO. 1. Para implementar un esquema de correo electrónico firmado y cifrado es necesario

Más detalles

Lenguajes de Programación Curso Práctica 10. Programación de sockets TCP utilizando encriptación para trasmitir información. 1.

Lenguajes de Programación Curso Práctica 10. Programación de sockets TCP utilizando encriptación para trasmitir información. 1. Objetivos Programación de sockets TCP utilizando encriptación para trasmitir información. Índice 1. Introducción 1 1.1. Criptografía de clave pública................................ 1 1.2. Criptografía

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD

FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD Dolly Gómez Santacruz dollygos@univalle.edu.co SEGURIDAD Y CRIPTOGRAFIA Introducción La seguridad es un tópico complejo y está relacionada con los sistemas de

Más detalles

Guía docente de la asignatura

Guía docente de la asignatura Guía docente de la asignatura Asignatura Materia Protocolos y Comunicaciones Seguras Matemáticas Módulo Titulación Grado en Ingeniería Informática de Servicios y Aplicaciones Plan 413 Código 40843 Periodo

Más detalles

ARITMÉTICA II. Adolfo Quirós. COMPLEMENTOS PARA LA FORMACIÓN DISCIPLINAR EN MATEMÁTICAS Curso

ARITMÉTICA II. Adolfo Quirós. COMPLEMENTOS PARA LA FORMACIÓN DISCIPLINAR EN MATEMÁTICAS Curso ARITMÉTICA II COMPLEMENTOS PARA LA FORMACIÓN DISCIPLINAR EN MATEMÁTICAS Curso 2012-2013 LO QUE TENÍAMOS PENDIENTE DEL OTRO DÍA Hay más números reales que números racionales? Números complejos? Números

Más detalles

Matemáticas Discretas 2 - Taller 2 Aritmética modular G. Padilla

Matemáticas Discretas 2 - Taller 2 Aritmética modular G. Padilla Matemáticas Discretas 2 - Taller 2 Aritmética modular G Padilla 1 EQUIVALENCIAS Y RELACIONES DE ORDEN (1) Decide cuáles de las siguientes relaciones son equivalencias En caso afirmativo, halla el conjunto

Más detalles

Criptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez

Criptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez Criptografía Hash para Firma Electrónica Dr. Luis A. Lizama Pérez Firma Electrónica Función Hash Firma de Una Sola Vez (OTS) Cadena Hash + S/Key HMAC Protocolo básico de Firma Electrónica Hash Conclusiones

Más detalles

Bernardo y Ana les acompañarán en este tutorial.

Bernardo y Ana les acompañarán en este tutorial. TUTORIAL SOBRE FIRMA DIGITAL ELABORADO POR LA FABRICA NACIONAL DE MONEDA Y TIMBRE Introducción En Internet nadie sabe quién está al otro lado. Una solución con solera: la criptografía Cifrado digital Criptografía

Más detalles

Conceptos sobre firma y certificados digitales

Conceptos sobre firma y certificados digitales Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma

Más detalles

Seguridad y criptografía

Seguridad y criptografía Seguridad y criptografía Jorge Juan Chico , Julián Viejo Cortés . 2011, 2014 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,

Más detalles

1. Introducción Cifrado de Hill RSA ElGamal Firma DSA Test de Miller-Rabin...

1. Introducción Cifrado de Hill RSA ElGamal Firma DSA Test de Miller-Rabin... Índice 1. Introducción 3 2. Técnicas criptográficas 5 2.1. Cifrado de Hill..................................... 8 2.2. RSA........................................... 16 2.3. ElGamal.........................................

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Introducción a la Criptografía Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Terminología e historia 2 Primitivas criptográficas 3 Nociones de criptoanálisis

Más detalles

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Aplicaciones E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 SOBRE DIGITAL RSA Problema: Cómo intercambiar gran volumen de información cifrada

Más detalles

Que es la CRIPTOLOGIA

Que es la CRIPTOLOGIA Que es la CRIPTOLOGIA 2008 Definición de criptología La criptología está formada por dos técnicas complementarias: criptoanálisis y criptografía. La criptografía es la técnica de convertir un texto inteligible,

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Adrián de la Torre López Uno de los peligros de estas redes es la captación de paquetes en las conexiones mediante programas conocidos como "snifers", donde se puede

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013 Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este manual

Más detalles

1. INTRODUCCIÓN A LA CRIPTOGRÁFIA

1. INTRODUCCIÓN A LA CRIPTOGRÁFIA 1. INTRODUCCIÓN A LA CRIPTOGRÁFIA La utilización del cifrado, con el objetivo de impedir que otros puedan entender la información contenida en algún mensaje, tiene sus orígenes en la antigüedad. Hasta

Más detalles

Esquema de cifrado DES

Esquema de cifrado DES Esquema de cifrado DES DES es un esquema de cifrado en bloque que opera sobre bloques de texto de 64 bits, devolviendo bloques cifrados también de 64 bits. Así pues, DES sobre 2 64 posibles combinaciones

Más detalles

Adquisición y Tratamiento de Datos (Junio 2010).

Adquisición y Tratamiento de Datos (Junio 2010). Adquisición y Tratamiento de Datos (Junio 200). Las cuestiones: ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones

Más detalles

Seguridad y Alta Disponibilidad. Realizar CISCO CCNA Security 2.0. Laboratorio: Explorando métodos de cifrado

Seguridad y Alta Disponibilidad. Realizar CISCO CCNA Security 2.0. Laboratorio: Explorando métodos de cifrado Técnicas de cifrado 1-Historia Realizar CISCO CCNA Security 2.0. Laboratorio: Explorando métodos de cifrado 1- Escenario Para esta práctica necesitamos un escenario con dos equipos que puedan comunicarse

Más detalles

Vulnerabilidades Criptográficas. Pablo Prol Sobrado Alexandre Ramilo Conde

Vulnerabilidades Criptográficas. Pablo Prol Sobrado Alexandre Ramilo Conde Vulnerabilidades Criptográficas Pablo Prol Sobrado Alexandre Ramilo Conde Índice 1. Cifrado Simétrico (DES, AES) 2. Cifrado Asimétrico (RSA, DSA) 3. Funciones Hash (MD5, SHA-0, SHA-1, SHA- 2) Dentro de

Más detalles

La perdida accidental de la consistencia de datos puede deberse a: Anomalías que resultan de la distribución de los datos entre varios computadores.

La perdida accidental de la consistencia de datos puede deberse a: Anomalías que resultan de la distribución de los datos entre varios computadores. CRIPTOGRAFIA DE SISTEMAS DE INFORMACIÓN Universidad Particular Andina del cusco Lino Flores Pacheco INTRODUCCION Seguridad de datos en las bases de datos La información almacenada en las bases de datos,

Más detalles

3.Criptografía Orientada a Objetos

3.Criptografía Orientada a Objetos 3.Criptografía Orientada a Objetos La criptografía, vista en términos sociales, es la ciencia que trata de que el coste de adquirir o alterar objetos de modo impropio sea mayor que el posible valor obtenido

Más detalles

Capítulo 13 Cifrado Asimétrico con Mochilas

Capítulo 13 Cifrado Asimétrico con Mochilas Capítulo 13 Cifrado Asimétrico con Mochilas Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 30 diapositivas v 4.1 Material Docente de Libre Distribución

Más detalles

Punto 2 Seguridad en la conexión de redes públicas. Juan Luis Cano

Punto 2 Seguridad en la conexión de redes públicas. Juan Luis Cano Punto 2 Seguridad en la conexión de redes públicas Juan Luis Cano El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera

Más detalles

LA SEGURIDAD ES LA CLAVE DEL FUTURO

LA SEGURIDAD ES LA CLAVE DEL FUTURO LA SEGURIDAD ES LA CLAVE DEL FUTURO Resumen AUTORIA INMACULADA VILLÉN ALTAMIRANO TEMÁTICA LA SEGURIDAD ES LA CLAVE DEL FUTURO ETAPA CICLO SUPERIOR DE INFORMÁTICA Y PROFESORADO La seguridad en los sistemas

Más detalles

Haga clic para modificar el estilo de título del patrón

Haga clic para modificar el estilo de título del patrón Infraestructure) Iniciación a PKI (Public Key 29 de marzo de 2007 INDICE I Conceptos básicos II Validación de Certificados Electrónicos 2 e Criterios de Seguridad según B.O.E. 26-6-2003 Autenticación Identifica

Más detalles

Capítulo 8 Seguridad en Redes: Integridad de Mensajes e seguro. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes: Integridad de Mensajes e  seguro. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes: Integridad de Mensajes e e-mail seguro Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red?

Más detalles

SECURIDAD VS. OBSCURIDAD

SECURIDAD VS. OBSCURIDAD ORÍGENES SEGURIDAD INFORMÁTICA Elisa Schaeffer FIME UANL Investigación de moda durante las guerras mundiales. Resultados mantenidos secretos. Creció a un campo de industria en los años 70. Libro de texto

Más detalles

UNIVERSIDAD NACIONAL DEL NORDESTE

UNIVERSIDAD NACIONAL DEL NORDESTE UNIVERSIDAD NACIONAL DEL NORDESTE FACULTAD DE CIENCIAS EXACTAS Y NATURALES Y AGRIMENSURA Litwak, Noelia Desiree SEGURIDAD INFORMATICA Y CRIPTOGRAFIA Por que la seguridad? La masiva utilización de las computadoras

Más detalles

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN - A11.1 - EC/PKI X.509 V3 Formatos Estándar para Certificados de Claves Públicas X.500, X.501, X.509, X.521 Estándar Asimétrico RSA RSA 1024/2048 bits

Más detalles

CERTIFICADO DIGITAL EN OUTLOOK 2002

CERTIFICADO DIGITAL EN OUTLOOK 2002 Página Página 1 de 9 VERIFICACIONES PARA EL CORRECTO FUNCIONAMIENTO DEL CERTIFICADO DIGITAL EN EL CORREO ELECTRÓNICO. 1. Para implementar un esquema de correo electrónico firmado y cifrado es necesario

Más detalles

Cuadernos de Laboratorio de Criptografía jra - Entrega nº 3 - Vigenère: cifrado, descifrado y criptoanálisis 1

Cuadernos de Laboratorio de Criptografía jra - Entrega nº 3 - Vigenère: cifrado, descifrado y criptoanálisis 1 Proyecto CLCript Cuadernos de Laboratorio de Criptografía. Entrega nº 3. Ultima actualización 03/07/18 Autor: Dr. Jorge Ramió Aguirre (@criptored) Prácticas con el algoritmo de Vigenère: cifrado, descifrado

Más detalles

pública Índice RSA Firma Digital Características Comparativa cifrado simétrico vs. asimétrico Operaciones de Cifrado y Descifrado Funciones Hash

pública Índice RSA Firma Digital Características Comparativa cifrado simétrico vs. asimétrico Operaciones de Cifrado y Descifrado Funciones Hash Criptografía de clave pública Índice Criptografía Clave Pública Características Comparativa cifrado simétrico vs. asimétrico RSA Operaciones de Cifrado y Descifrado Generación de Claves Firma Digital Funciones

Más detalles

ARQUITECTURA DE REDES Ejercicios. Tema 2-L1.

ARQUITECTURA DE REDES Ejercicios. Tema 2-L1. ARQUITECTURA DE REDES Ejercicios. Tema 2-L1. Ejercicio 1 Se desea diseñar un protocolo de seguridad entre dos entidades A y B. Estas entidades forman parte de un servicio telemático proporcionado por las

Más detalles

Códigos y Criptografía

Códigos y Criptografía CINVESTAV francisco@cs.cinvestav.mx Las tres leyes de la seguridad: 1. NO existen los Sistemas absolutamente seguros Las tres leyes de la seguridad: 2. Reducir nuestras vulnerabilidades a la mitad implica

Más detalles

UD 3:Implantación de técnicas de seguridad remoto. Seguridad perimetral

UD 3:Implantación de técnicas de seguridad remoto. Seguridad perimetral UD 3:Implantación de técnicas de seguridad remoto Seguridad perimetral TAREA 4: VPN Acceso Remoto a) Simulación VPN de acceso Remoto usando Packet Tracer. La misión de esta práctica es simular una VPN

Más detalles

2.3. Data Encryption Standard (DES)

2.3. Data Encryption Standard (DES) 2.3. DATA ENCRYPTION STANDARD (DES) 17 con un número entero de 0 a n, yposteriormenteseaplicauncorrimientode k posiciones, esto es equivalente a realizar la suma modular descrita líneas arriba: (a + k)

Más detalles

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA ÍNDICE PRÓLOGO................................................... 27 CAPÍTULO 1. INTRODUCCIÓN A LA CRIPTOGRAFÍA.. 29 1.1. IDEAS BÁSICAS Y CONCEPTOS GENERALES....... 29 1.2. SUSTITUCIÓN Y TRANSPOSICIÓN.............

Más detalles

05. Criptografía de clave pública

05. Criptografía de clave pública 05. Criptografía de clave pública Criptografía 5º Curso de Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Universidad de Sevilla Contenido Cifrado con clave pública Ventajas

Más detalles

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA

Más detalles

Capítulo 3. Qué es un Prestador de Servicios de Certificación?

Capítulo 3. Qué es un Prestador de Servicios de Certificación? INDICE DE CONTENIDOS Capítulo 1. Antes de comenzar Introducción La seguridad en las transacciones electrónicas Capítulo 2. Qué es la firma electrónica? En qué consiste la firma electrónica? Qué es la clave

Más detalles

Tema 2 Certificación digital y firma electrónica

Tema 2 Certificación digital y firma electrónica CURSO DE ADMINISTRACIÓN ELECTRÓNICA Tema 2 Certificación digital y firma electrónica Daniel Sánchez Martínez (danielsm@um.es) Proyecto Administración Electrónica Universidad de Murcia Objetivos Comprender

Más detalles

TEMA Criptografía. Conceptos generales.

TEMA Criptografía. Conceptos generales. TEMA Criptografía. Conceptos generales. 1. OBJETIVOS Y LOGROS DE LA CRIPTOGRAFÍA El objetivo de este breve capítulo es introducir un vocabulario básico que se emplea de forma habitual al hablar de criptografía.

Más detalles

Ataque de texto claro escogido contra la clave de protocolo del cifrado de Doble Criptograma Simétrico

Ataque de texto claro escogido contra la clave de protocolo del cifrado de Doble Criptograma Simétrico Ataque de texto claro escogido contra la clave de protocolo del cifrado de Doble Criptograma Simétrico Manuel J. Lucena López 27 de enero de 2013 Resumen Se presenta un ataque de texto claro escogido para

Más detalles

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:

Más detalles

CRYPT4YOU TABLA DE CONTENIDOS DOCUMENTO ANEXO A LA LECCIÓN 3 DEL CURSO "EL ALGORITMO RSA" EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS

CRYPT4YOU TABLA DE CONTENIDOS DOCUMENTO ANEXO A LA LECCIÓN 3 DEL CURSO EL ALGORITMO RSA EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS CRYPT4YOU DOCUMENTO ANEXO A LA LECCIÓN 3 DEL CURSO "EL ALGORITMO RSA" EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS Autor: Dr. Jorge Ramió Aguirre Fecha de publicación: 12 de abril de 2012 http://www.criptored.upm.es/crypt4you/temas/rsa/leccion3/leccion03.html

Más detalles

TEMA V SISTEMAS DE NUMERACIÓN

TEMA V SISTEMAS DE NUMERACIÓN TEMA V SISTEMAS DE NUMERACIÓN En la vida diaria el hombre se expresa, se comunica, almacena y maneja información desde el punto de vista alfabético con un determinado idioma y desde el punto de vista numérico

Más detalles

LECCIÓN 5 Firma Electrónica

LECCIÓN 5 Firma Electrónica ASIGNATURA: DERECHO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN LECCIÓN 5 Firma Electrónica Prof. Dr. Carlos Galán Área de Derecho Administrativo Universidad Carlos III de Madrid Esta obra está bajo una licencia

Más detalles

Comprueba tu trabajo: Cuadernos de Laboratorio de Criptografía jra - Entrega nº 7 Ataque por paradoja de cumpleaños a RSA: Parte 1 Página 1

Comprueba tu trabajo: Cuadernos de Laboratorio de Criptografía jra - Entrega nº 7 Ataque por paradoja de cumpleaños a RSA: Parte 1 Página 1 Proyecto CLCript Cuadernos de Laboratorio de Criptografía. Entrega nº 7 Última actualización 18/07/18 Autor: Dr. Jorge Ramió Aguirre (@criptored) Prácticas con el algoritmo RSA: ataque por paradoja del

Más detalles

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2002

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2002 MANUAL DE CONFIGURACIÓN DEL IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES Manual de configuración del certificado digital en Outlook. Aprobado Servicio al cliente

Más detalles

Firma electrónica y certificados digitales. Daniel Sánchez Martínez Universidad de Murcia 13 de Mayo de 2010

Firma electrónica y certificados digitales. Daniel Sánchez Martínez Universidad de Murcia 13 de Mayo de 2010 Firma electrónica y certificados digitales Daniel Sánchez Martínez (danielsm@um.es) Universidad de Murcia 13 de Mayo de 2010 Objetivos Comprender la problemática que entrañan los servicios telemáticos

Más detalles

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Tema 40 Criptografía TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Índice 1 INTRODUCCIÓN 1 2 CIFRADO DE COMUNICACIONES

Más detalles

Tema: Funciones Hash MD5 y SHA-1

Tema: Funciones Hash MD5 y SHA-1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en Redes. Guia 4 1 Tema: Funciones Hash MD5 y SHA-1 Contenidos Función MD5 Función SHA1 Objetivos Específicos Observar

Más detalles