Encriptación de Datos, una vista general Christian Cáceres Sosa, Arnold Ylla Huanca y Jhony Cruz Quispe Universidad Nacion...
Introducción <ul><li>The Codebreakers de David Kahn  (1967) </li></ul><ul><li>Historia larga y fascinante.  </li></ul><ul>...
Introducción <ul><li>The Codebreakers de David Kahn  (1967) </li></ul><ul><li>Historia larga y fascinante.  </li></ul><ul>...
El sistema de escritura jeroglífico egipcio fue usado por mas de 3500 años hasta aproximadamente 400 DC. Representando pal...
Introducción <ul><li>The Codebreakers de David Kahn  (1967) </li></ul><ul><li>Historia larga y fascinante.  </li></ul><ul>...
La máquina alemana de cifrado de Lorenz, usada en la Segunda Guerra Mundial para el cifrado de los mensajes para los gener...
La máquina Enigma utilizada por los alemanes durante la II Guerra Mundial * * *
Introducción <ul><li>1960s –  Auge de computadoras y sistemas de comunicación . </li></ul><ul><li>Demanda  de proteger la ...
Introducción <ul><li>1970’s – 1977  Feistel en IBM, </li></ul><ul><li>U.S. Federal Information Processing Standard </li></...
Introducción <ul><li>1976  Nuevas Directrices de la Criptografía por Diffie y Hellman  </li></ul><ul><li>Revolucionario con...
Introducción <ul><li>1978  R ivest,  S hamir, y  A dleman  </li></ul><ul><li>Primera práctica de encriptación de clave púb...
Introducción <ul><li>1980s  , mayores avances en esta área  </li></ul><ul><li>Ninguno con renderización del RSA. </li></ul...
Introducción <ul><li>Una de las contribuciones más significativas producidas por la criptografía de clave pública es la fi...
Introducción <ul><li>Búsqueda de nuevos esquemas de CP, mejoras de mecanismos criptográficos, y pruebas de seguridad conti...
Seguridad de la Información <ul><li>El concepto de información  como cantidad .  </li></ul><ul><li>Se manifiesta de muchas...
Objetivos de la Información Algunos de estos objetivos se enumeran
Objetivos de la Información <ul><li>Logro de la seguridad de la información electrónica en una sociedad requiere  técnicas...
Que es encriptación? <ul><li>Segun A.  Menezes , P. van Oorschot, and S. Vanstone en su libro  Handbook of Applied Cryptog...
Que es encriptación? <ul><li>Del griego  kryptos , «ocultar», y  graphos,  «escribir», literalmente « escritura oculta ») ...
Retos de la Criptografía <ul><li>Confidencialidad </li></ul><ul><li>Integridad </li></ul><ul><li>Autenticación </li></ul><u...
Retos de la Criptografía <ul><li>Confidencialidad </li></ul><ul><li>Integridad </li></ul><ul><li>Autenticación </li></ul><u...
Retos de la Criptografía <ul><li>Confidencialidad </li></ul><ul><li>Integridad </li></ul><ul><li>Autenticación </li></ul><u...
Retos de la Criptografía <ul><li>Confidencialidad </li></ul><ul><li>Integridad </li></ul><ul><li>Autenticación </li></ul><u...
Taxonomía de las primitivas criptográficas
Criterio de Evaluación <ul><li>Nivel de seguridad.  </li></ul><ul><li>Funcionalidad </li></ul><ul><li>Métodos  de operació...
… <ul><li>A lo largo de los siglos, ha sido un  arte practicado  por muchos de los que han ideado  técnicas ad hoc  para a...
Terminología Básica y Conceptos <ul><li>Dominios y codominios del cifrado: </li></ul><ul><li>A :  alphabet of definition </...
Terminología Básica y Conceptos A: Alfabeto de definición M: Conjunto del mensaje C: Conjunto de texto cifrado
Terminología Básica y Conceptos <ul><li>Transformación de Cifrado y descifrado </li></ul><ul><li>K  :  espacio de clave   ...
Terminología Básica y Conceptos <ul><li>Un  esquema de cifrado   consiste en un grupo  {E e :e Є K}  de transformaciones y...
Aporte a la confidencialidad <ul><li>Un esquema de cifrado puede ser utilizado con la finalidad de lograr confidencialidad...
Ejemplo <ul><li>Tenemos: </li></ul>Hay exactamente 3 elementos, 6 biyecciones de  M  a  C . El espacio de claves: tiene 6 ...
Ejemplo Alice y Bob están de acuerdo con E 1 . Para cifrar el mensaje m1, Alice calcula  y envía c 3  a Bob. Bob descifra ...
Complejidad del esquema <ul><li>Cuando  M  es un pequeño conjunto, el esquema funcional es visualmente simple.  </li></ul>...
Kerckhoffs' desirerata <ul><li>Teóricamente  irrompible ,  inquebrantable  en la práctica </li></ul><ul><li>Compromiso de ...
Criptología <ul><li>Criptología  =  criptografía  +  criptoanálisis . </li></ul><ul><li>Un criptosistema esta en términos ...
 
 
Técnicas de Encriptación <ul><li>Simétricos </li></ul><ul><ul><li>llave encriptado coincide con la de descifrado </li></ul...
Encriptación simétrica <ul><li>Se utiliza la misma clave y el mismo algoritmo para codificar y decodificar la información ...
Algoritmo de clave simétrica ( ó privada) <ul><li>DES y triple DES </li></ul><ul><li>IDEA </li></ul><ul><li>RC2 y RC4 </li...
Encriptación simétrica MENSAJE + CLAVE = CÓDIGO (encriptación) CÓDIGO + CLAVE = MENSAJE (desencriptación)
Ejemplo de Algoritmo de Clave Simétrica <ul><li>Documento Claro: “VII Jornadas” </li></ul><ul><li>Formato Binaria: 1111110...
Ejemplo de Algoritmo de Clave Simétrica <ul><li>Eventualmente si alguien escucha el mensaje  010101101010  no podrá  </li>...
Encriptación simétrica. Algoritmos <ul><li>DES </li></ul><ul><ul><li>Relativamente lenta </li></ul></ul><ul><ul><li>Clave ...
Encriptación asimétrica <ul><li>Dos claves, una privada y una pública </li></ul><ul><li>Los mensajes codificados con la cl...
Encriptación   asimétrica. Algoritmos <ul><li>RSA </li></ul><ul><ul><li>Claves de 384 a 16384. Utilizada normalmente para ...
<ul><li>RSA </li></ul><ul><li>Diffie-Hellman </li></ul>Algoritmo de clave asimétrica ( ó pública) Datos asE4Bhl Datos cifr...
Encriptación asimétrica
ALGORITMO RSA
Función de un sólo sentido <ul><li>Una función f :[0,1]    [0, 1] se llama unidireccional si y sólo si: </li></ul><ul><l...
diferencia entre inviable e imposible <ul><li>Lo primero significa que hay una probabilidad muy pequeña pero existente de ...
El algoritmo de la mochila
Antecedentes <ul><li>Ralph Merkle  (1978) </li></ul><ul><li>El problema consiste en determinar los objetos que contiene un...
90 14 455 132 197 56 28 341 82 284 816 Kg
El algoritmo de la mochila <ul><li>Queremos enviar un mensaje en bloques de n bits. Definimos: </li></ul><ul><li>vector de...
El algoritmo de la mochila <ul><li>Por ejemplo, considere el vector: </li></ul><ul><li>a ’= (171, 197, 459, 1191, 2410) </...
El algoritmo RSA
El algoritmo RSA <ul><li>El algoritmo de clave publica más probado y utilizado en todo el mundo es el algoritmo RSA, denom...
El algoritmo RSA <ul><li>La idea es simple: dados dos números primos p y q muy grandes es sencillo a partir de p y q halla...
El algoritmo RSA <ul><li>Sean dos números p y q primos de aproximadamente 100 dígitos cada uno. </li></ul><ul><li>n = p*q ...
El algoritmo RSA <ul><li>Para encriptar se pasa el mensaje a binario y se lo divide en bloques de un cierto tamaño, cada b...
Resumiendo <ul><li>p, q  2 números primos  (privados, escogidos) </li></ul><ul><li>n = pq (público, calculado) </li></ul><...
Ejemplo del algoritmo RSA <ul><li>1. Selecciona 2 números primos, p = 7  y  q = 17 </li></ul><ul><li>2. Calcular n = pq = ...
Ejemplo del algoritmo RSA <ul><li>Entonces, </li></ul><ul><li>KU = {5, 119}  {e, n} </li></ul><ul><li>KR = {77, 119}  {d, ...
Ejemplo del algoritmo RSA <ul><li>Texto plano 195 =  2476099  = 20807 con Texto cifrado </li></ul><ul><li>19   119   resid...
<ul><li>66 66 77  =  1.27.. x10  140   = 1.06 x 10 138  con   Mensaje Original </li></ul><ul><li>  119   residuo 19 19 </l...
Diffie-Helman <ul><li>El protocolo Diffie-Hellman (debido a Whitfield Diffie y Martin Hellman)  </li></ul><ul><li>Permite ...
ElGamal <ul><li>El algoritmo ElGamal es un algoritmo para criptografía asimétrica el cual está  basado en Diffie-Hellman ....
<ul><li>Los pasos del proceso de encriptación con clave pública son los siguientes: </li></ul><ul><ul><li>Cada sistema gen...
Encriptación. Verificación   hash Usuario A Usuario B Datos Datos Valor Hash Algoritmo Hash Datos Valor Hash Valor Hash Al...
Algoritmos   Hash   de   una   dirección <ul><li>MD4 y MD5 </li></ul><ul><li>SHA </li></ul>Datos Hash Algoritmo Hash
Algoritmos Hash de una dirección con clave <ul><li>MAC </li></ul>Datos Hash Clave  Privada Algoritmo Hash
Autenticación Contraseña Usuario ¿ Iguales ? Cliente Servidor Usuario Creación de Usuario Autenticación de un Usuario Algo...
Encriptación. Firmas digitales Codificación del Hash con clave privada del Usuario A Decodificación del Hash con clave púb...
Encriptación. Certificados digitales <ul><li>Un certificado digital vincula una clave pública a una entidad o persona a tr...
Certificado Nº de serie:  E524 F094 6000 5B80 11D3 3A19 A976 471D X.509v3 Identificación del titular del certificado Clave...
Comunicación   segura <ul><li>Son técnicas probadas que utilizan la encriptación para codificar la comunicación en la red ...
Comunicación segura. SSL El usuario accede al servidor Web mediante HTTPS El navegador crea una clave de sesión única y la...
ENCRIPTACION CUANTICA
Encriptación Cuántica <ul><li>La criptografía cuántica es una nueva área dentro de la criptografía que hace uso de los pri...
Principio básico de la criptografía cuántica <ul><li>La criptografía cuántica se basa sobre el principio de incertidumbre ...
Encriptación Cu á ntica <ul><li>Supongamos que Alice desea enviar una clave a Bob a través de un canal cuántico. El valor ...
Encriptación Cu á ntica <ul><li>Un filtro puede ser utilizado para distinguir entre fotones verticales u horizontales. Otr...
Encriptación Cuántica <ul><li>Por cada bit de la clave, Alice envía un fotón, cuya polarización es elegida de forma aleato...
Encriptación Cuántica <ul><li>Por el momento no existe un sistema con el cual se puedan mantener comunicaciones por un can...
Encriptación Cuántica <ul><li>Por cada bit de la clave, Alice envía un fotón, cuya polarización es elegida de forma aleato...
Comentarios Finales <ul><li>La criptografía, y en especial los algoritmos que utiliza, está sujeta a grandes avances . En ...
Comentarios Finales <ul><li>Los computadores cuánticos amenanzan con ser capaces de romper cualquier clave en un tiempo mu...
Comentarios Finales <ul><li>Los computadores cuánticos amenanzan con ser capaces de romper cualquier clave en un tiempo mu...
Comentarios Finales <ul><li>El problema de la mochila, que consiste en encontrar, a partir de un conjunto de &quot;n&quot;...
Referencias <ul><li>Diffie, Whitfield y Martin E., Hellman. 1976.  New Directions in Cryptography . s.l. : IEEE Transactio...
Próxima SlideShare
Cargando en…5
×

Encriptacion de datos, una vista general

25.819 visualizaciones

Publicado el

Publicado en: Tecnología
1 comentario
5 recomendaciones
Estadísticas
Notas
Sin descargas
Visualizaciones
Visualizaciones totales
25.819
En SlideShare
0
De insertados
0
Número de insertados
492
Acciones
Compartido
0
Descargas
775
Comentarios
1
Recomendaciones
5
Insertados 0
No insertados

No hay notas en la diapositiva.
  • Encriptacion de datos, una vista general

    1. 1. Encriptación de Datos, una vista general Christian Cáceres Sosa, Arnold Ylla Huanca y Jhony Cruz Quispe Universidad Nacional Jorge Basadre Grohmann Ingeniería en Informática y Sistemas Marzo 2008
    2. 2. Introducción <ul><li>The Codebreakers de David Kahn (1967) </li></ul><ul><li>Historia larga y fascinante. </li></ul><ul><li>Egipcios, 4000 años atrás  s. XX (2 Guerras mundiales). </li></ul>
    3. 3. Introducción <ul><li>The Codebreakers de David Kahn (1967) </li></ul><ul><li>Historia larga y fascinante. </li></ul><ul><li>Egipcios, 4000 años atrás  s. XX (2 Guerras mundiales). </li></ul>
    4. 4. El sistema de escritura jeroglífico egipcio fue usado por mas de 3500 años hasta aproximadamente 400 DC. Representando palabras a través de dibujos.
    5. 5. Introducción <ul><li>The Codebreakers de David Kahn (1967) </li></ul><ul><li>Historia larga y fascinante. </li></ul><ul><li>Egipcios, 4000 años atrás  s. XX (2 Guerras mundiales) . </li></ul><ul><ul><li>Milicia, servicio a la diplomacia y gobierno en gral. </li></ul></ul><ul><ul><li>Protección de secretos y estrategias nacionales. </li></ul></ul>
    6. 6. La máquina alemana de cifrado de Lorenz, usada en la Segunda Guerra Mundial para el cifrado de los mensajes para los generales de muy alto rango
    7. 7. La máquina Enigma utilizada por los alemanes durante la II Guerra Mundial * * *
    8. 8. Introducción <ul><li>1960s – Auge de computadoras y sistemas de comunicación . </li></ul><ul><li>Demanda de proteger la información de manera digital y proveer servicios de seguridad . </li></ul>
    9. 9. Introducción <ul><li>1970’s – 1977 Feistel en IBM, </li></ul><ul><li>U.S. Federal Information Processing Standard </li></ul><ul><li>Norma de Encriptación de Datos (DES) </li></ul><ul><ul><li>mecanismo de encriptación mas conocido en la historia. </li></ul></ul><ul><ul><li>Aun como norma para la seguridad en el comercio electrónico </li></ul></ul><ul><ul><li>Horst Feistel (1915 - 1990) conocido por su trabajo en la construcción de la red Feistel, método común para construcción de algoritmos de encriptación. En IBM desarrollo Lucifer y las cifras del Data Encryption Standard (DES). Bachillerato en Física por el MIT y máster en la Universidad de Harvard. </li></ul></ul>
    10. 10. Introducción <ul><li>1976 Nuevas Directrices de la Criptografía por Diffie y Hellman </li></ul><ul><li>Revolucionario concepto de clave pública </li></ul><ul><li>No realizaron pruebas de un esquema de encriptación de clave pública. </li></ul><ul><li>La idea fue clarificar y generar gran interés y actividad en la comunidad criptográfica. </li></ul>
    11. 11. Introducción <ul><li>1978 R ivest, S hamir, y A dleman </li></ul><ul><li>Primera práctica de encriptación de clave pública y esquema de firma. </li></ul><ul><li>Ahora conocido como RSA </li></ul><ul><li>Basado sobre otro difícil problema matemático, la intratabilidad de factorizar grande enteros . </li></ul><ul><li>Revitaliza esfuerzos para encontrar más métodos eficientes. </li></ul>En Computación si un ordenador tiene dificultades para resolver un problema, se dice que el problema es intratable. Intratable significa “difícil de tratar o de trabajar”
    12. 12. Introducción <ul><li>1980s , mayores avances en esta área </li></ul><ul><li>Ninguno con renderización del RSA. </li></ul><ul><li>1985, ElGamal en 1985. </li></ul><ul><li>Otra tipo de poder y practica en esquemas de clave publica fueron encontrados </li></ul><ul><li>Estos son también basados en problema de logaritmo discreto. </li></ul>Taher Elgamal , Inventor del algoritmo Elgamal, ayudo al desarrollo del SSL . Jefe científico de la Corporación Netscape, fundó la Corporación Security
    13. 13. Introducción <ul><li>Una de las contribuciones más significativas producidas por la criptografía de clave pública es la firma digital. </li></ul><ul><li>En 1991 fue establecida la primera norma internacional para las firmas digitales ( ISO/IEC 9796 ). </li></ul><ul><li>Esta es basada en el esquema de clave pública RSA. </li></ul><ul><li>En 1994 US estableció la Norma de Firma digital ( Digital Signature Standard ), basado el esquema ElGamal. </li></ul>Information technology -- Security techniques -- Digital signature schemes giving message recovery -- Part 2: Integer factorization based mechanisms
    14. 14. Introducción <ul><li>Búsqueda de nuevos esquemas de CP, mejoras de mecanismos criptográficos, y pruebas de seguridad continúan en rápido ritmo . </li></ul><ul><li>Normas e infraestructuras incluyen criptografía. </li></ul><ul><li>Seguridad de los productos están siendo desarrolladas, de acuerdo a una sociedad de intensa información . </li></ul>
    15. 15. Seguridad de la Información <ul><li>El concepto de información como cantidad . </li></ul><ul><li>Se manifiesta de muchas maneras según la situación y necesidades . </li></ul><ul><li>Independientemente de que se trate… </li></ul><ul><ul><li>Todas las partes en una transacción deben tener confidencialidad de que ciertos objetivos se han cumplido. </li></ul></ul>
    16. 16. Objetivos de la Información Algunos de estos objetivos se enumeran
    17. 17. Objetivos de la Información <ul><li>Logro de la seguridad de la información electrónica en una sociedad requiere técnicas y jurídicas . </li></ul><ul><li>Sin embargo, las existentes no garantizan que todos los objetivos. </li></ul><ul><li>El significado técnico se proporciona a través de la criptografía . </li></ul>
    18. 18. Que es encriptación? <ul><li>Segun A. Menezes , P. van Oorschot, and S. Vanstone en su libro Handbook of Applied Cryptography , CRC Press, 1996. </li></ul>
    19. 19. Que es encriptación? <ul><li>Del griego kryptos , «ocultar», y graphos, «escribir», literalmente « escritura oculta ») </li></ul><ul><li>Arte o ciencia de cifrar y descifrar información utilizando técnicas </li></ul><ul><li>Intercambio de mensajes de manera segura </li></ul><ul><li>Criptología (como ciencia), engloba: </li></ul><ul><ul><li>Técnicas de cifrado (la criptografía) </li></ul></ul><ul><ul><li>Técnicas complementarias: el criptoanálisis </li></ul></ul>
    20. 20. Retos de la Criptografía <ul><li>Confidencialidad </li></ul><ul><li>Integridad </li></ul><ul><li>Autenticación </li></ul><ul><li>No repudio </li></ul>Secreto , privacidad. Mantiene la información alejada de usuarios no autorizados.
    21. 21. Retos de la Criptografía <ul><li>Confidencialidad </li></ul><ul><li>Integridad </li></ul><ul><li>Autenticación </li></ul><ul><li>No repudio </li></ul>Asegurar la integridad de los datos Capacidad de detectar la manipulación de datos por terceros no autorizados. Manipulación  inserción, supresión, y la sustitución. .
    22. 22. Retos de la Criptografía <ul><li>Confidencialidad </li></ul><ul><li>Integridad </li></ul><ul><li>Autenticación </li></ul><ul><li>No repudio </li></ul>Identificación. Información prestada debe ser autenticada de origen, fecha de origen, el contenido de los datos, el tiempo de envió, etc.
    23. 23. Retos de la Criptografía <ul><li>Confidencialidad </li></ul><ul><li>Integridad </li></ul><ul><li>Autenticación </li></ul><ul><li>No repudio </li></ul>Impide que una entidad niegue compromisos anteriores o acciones.
    24. 24. Taxonomía de las primitivas criptográficas
    25. 25. Criterio de Evaluación <ul><li>Nivel de seguridad. </li></ul><ul><li>Funcionalidad </li></ul><ul><li>Métodos de operación. </li></ul><ul><li>Rendimiento (Por ejemplo, un algoritmo de cifrado puede ser evaluado por el número de bits por segundo que se puede cifrar.) </li></ul><ul><li>Facilidad de aplicación (complejidad de la app de la primitiva, tanto en un entorno de software o de hardware) </li></ul>
    26. 26. … <ul><li>A lo largo de los siglos, ha sido un arte practicado por muchos de los que han ideado técnicas ad hoc para atender a algunos de los requisitos de seguridad de la información. </li></ul><ul><li>Los últimos 20 años han sido un período de transición como la disciplina mudó de arte a una ciencia . </li></ul><ul><li>En la actualidad hay varios conferencias científicas internacionales dedicadas exclusivamente a la criptografía y también organizaciones internacionales , como la Asociación Internacional para Investigaciones Cristológica (CAII), con el objetivo de fomentar la investigación en el área. </li></ul>
    27. 27. Terminología Básica y Conceptos <ul><li>Dominios y codominios del cifrado: </li></ul><ul><li>A : alphabet of definition </li></ul><ul><ul><li>e.g: A={0,1}  el alfabeto binario </li></ul></ul><ul><li>M: message space (Cadenas de símbolos de un A). </li></ul><ul><ul><li>Un elemento de M es llamado un mensaje de texto plano o solo texto plano. </li></ul></ul><ul><ul><li>e.g: M podría consistir de cadenas binarias, texto en ingles, código de computadora, etc. </li></ul></ul><ul><li>C: ciphertext space (Cadenas de símbolos de un alfabeto de definición, podrían diferir del alfabeto de definición de M. Un elemento de C es llamado un texto cifrado. </li></ul>
    28. 28. Terminología Básica y Conceptos A: Alfabeto de definición M: Conjunto del mensaje C: Conjunto de texto cifrado
    29. 29. Terminología Básica y Conceptos <ul><li>Transformación de Cifrado y descifrado </li></ul><ul><li>K : espacio de clave (key space). </li></ul><ul><ul><li>Un elemento de K es llamado clave. </li></ul></ul><ul><li>Todo e Є K únicamente determina una biyección de M  C , </li></ul><ul><ul><li>Es llamada función de cifrado o transformación de cifrado. </li></ul></ul><ul><li>Todo d Є K , D d denota una biyección de C  M ). </li></ul><ul><ul><li>Es llamado una función de descifrado o transformación de descifrado. </li></ul></ul><ul><li>Transformación E e a un mensaje m Є M es usualmente referido como encriptación de m . </li></ul><ul><li>Transformación D d a un texto cifrado c es usualmente referido como descifrado de c . </li></ul>
    30. 30. Terminología Básica y Conceptos <ul><li>Un esquema de cifrado consiste en un grupo {E e :e Є K} de transformaciones y un grupo correspondiente {D d :d Є K} de transformaciones de descifrado con la propiedad para cada e Є K hay una clave única d Є K tan igual como D d =E d -1 : que es D d (E e (m))=m para todo m Є M . Un esquema de cifrado es a menudo referido como un cifrador. </li></ul><ul><li>Las claves e y d en la anterior definición están referidas como una pareja de claves y a veces se denota por (e,d) . Note que e y d podrían ser las mismas. </li></ul><ul><li>Para construir un esquema se requiere seleccionar un espacio de mensaje M , un espacio de texto cifrado C , un espacio de clave K , un grupo de transformación de cifrado {E e :eЄK}, y un grupo correspondiente de transformaciones de descifrado {D d :dЄK}. </li></ul>
    31. 31. Aporte a la confidencialidad <ul><li>Un esquema de cifrado puede ser utilizado con la finalidad de lograr confidencialidad. </li></ul><ul><ul><li>Dos partes, Alice y Bob escogen secretamente e intercambian un par de claves (e,d) . </li></ul></ul><ul><ul><li>En el futuro, si Alice desearía enviar un mensaje m Є M a Bob , ella calcula c = E e (m) y le transmite esto a Bob . Al recibir c , Bob calcula D d (c) = m y, por tanto, recupera el mensaje original m . </li></ul></ul><ul><li>¿Por qué no solo elegir una función de cifrado y su correspondiente función de descifrado? </li></ul><ul><li>Transformaciones muy similares, pero se caracterizan por las claves </li></ul><ul><ul><li>La estructura de la cerradura de una caja fuerte está disponible para quien lo desee adquirir, pero la combinación es elegida y fijada por el propietario. Si el propietario sospecha que la combinación se ha puesto de manifiesto, puede fácilmente restaurarla sin sustituir el mecanismo físico. </li></ul></ul>
    32. 32. Ejemplo <ul><li>Tenemos: </li></ul>Hay exactamente 3 elementos, 6 biyecciones de M a C . El espacio de claves: tiene 6 elementos, cada uno especifica una transformación. En la Ilustración 2 se nota 6 funciones de cifrado los que son denotados por:
    33. 33. Ejemplo Alice y Bob están de acuerdo con E 1 . Para cifrar el mensaje m1, Alice calcula y envía c 3 a Bob. Bob descifra c 3 de manera reversa a las flechas en el diagrama para E 1 y observando que c3 untos para m 1 . Alice y Bob están de acuerdo con E 1 . Para cifrar el mensaje m1, Alice calcula y envía c 3 a Bob. Bob descifra c 3 de manera reversa a las flechas en el diagrama para E 1 y observando que c3 untos para m 1 . Alice y Bob están de acuerdo con E 1 . Para cifrar el mensaje m1, Alice calcula y envía c 3 a Bob. Bob descifra c 3 de manera reversa a las flechas en el diagrama para E 1 y observando que c3 untos para m 1 Alice y Bob están de acuerdo con E1. Para cifrar el mensaje m1 Alice calcula y envía c3 a Bob. Bob descifra c3 de manera reversa a las flechas en el diagrama para E1 y observando que c3 untos para m1
    34. 34. Complejidad del esquema <ul><li>Cuando M es un pequeño conjunto, el esquema funcional es visualmente simple. </li></ul><ul><li>El conjunto M es, por lo general de proporciones astronómicas. </li></ul><ul><li>Lo que se requiere, en estos casos, es otro procedimiento para describir las transformaciones de cifrado y descifrado, como algoritmos matemáticos. </li></ul>
    35. 35. Kerckhoffs' desirerata <ul><li>Teóricamente irrompible , inquebrantable en la práctica </li></ul><ul><li>Compromiso de que el sistema no presente inconvenientes en los corresponsales </li></ul><ul><li>La clave debe ser recordable sin notas y cambiables fácilmente; </li></ul><ul><li>El criptograma debe ser transmisibles por telégrafo; </li></ul><ul><li>El aparato de cifrado debe ser portátil y operable por una sola persona, y </li></ul><ul><li>El sistema debe ser fácil , no debe requerir el conocimiento de una larga lista de reglas ni esfuerzo mental. </li></ul><ul><li>Esta lista de requisitos fueron articulados en 1883 y, para las entidades, sigue siendo útil hoy. El punto 2 permite que la clase de transformaciones de cifrado que se utiliza deba ser conocida públicamente, y que la seguridad del sistema debe residir únicamente en la clave elegida. </li></ul>Alice y Bob están de acuerdo con E 1 . Para cifrar el mensaje m1, Alice calcula y envía c 3 a Bob. Bob descifra c 3 de manera reversa a las flechas en el diagrama para E 1 y observando que c3 untos para m 1
    36. 36. Criptología <ul><li>Criptología = criptografía + criptoanálisis . </li></ul><ul><li>Un criptosistema esta en términos generales referido a un conjunto de primitivas criptográficas utilizadas para proveer servicios de seguridad de la información. Muy a menudo estos términos son utilizados en conjunción con primitivas que proveen confidencialidad (ejemplo, cifrado). </li></ul><ul><li>El criptoanálisis es el estudio de técnicas matemáticas para tratar de derrotar técnicas criptográficas, y, en general, los servicios de seguridad de la información. </li></ul><ul><li>Un criptoanalista es alguien que hace uso del criptoanálisis. </li></ul>
    37. 39. Técnicas de Encriptación <ul><li>Simétricos </li></ul><ul><ul><li>llave encriptado coincide con la de descifrado </li></ul></ul><ul><ul><li>la llave tiene que permanecer secreta </li></ul></ul><ul><ul><li>emisor y receptor se han puesto de acuerdo previamente o existe un centro de distribución de llaves </li></ul></ul><ul><li>Asimétrico </li></ul><ul><ul><li>llave encriptado es diferente a la de descifrado </li></ul></ul><ul><ul><li>llave encriptado es conocida por el público, mientras que la de descifrado solo por el usuario </li></ul></ul>
    38. 40. Encriptación simétrica <ul><li>Se utiliza la misma clave y el mismo algoritmo para codificar y decodificar la información </li></ul><ul><li>Rápida y eficiente </li></ul><ul><li>Es difícil intercambiar las claves de manera segura con lo que se modifican frecuentemente </li></ul>Datos Datos Encriptar Desencriptar La clave es conocida por el emisor y el receptor
    39. 41. Algoritmo de clave simétrica ( ó privada) <ul><li>DES y triple DES </li></ul><ul><li>IDEA </li></ul><ul><li>RC2 y RC4 </li></ul><ul><li>SkipJack </li></ul>Datos asE4Bhl Datos cifrados Clave Privada Algoritmo de clave simétrica Datos Clave Privada Algoritmo de clave simétrica
    40. 42. Encriptación simétrica MENSAJE + CLAVE = CÓDIGO (encriptación) CÓDIGO + CLAVE = MENSAJE (desencriptación)
    41. 43. Ejemplo de Algoritmo de Clave Simétrica <ul><li>Documento Claro: “VII Jornadas” </li></ul><ul><li>Formato Binaria: 111111000000 </li></ul><ul><li>Clave Secreta: “Paradigma” </li></ul><ul><li>Formato Binario: 101010101010 </li></ul><ul><li>Algoritmo matemático (Conocido): Or Exclusivo (Suma Binaria dígito a </li></ul><ul><li>dígito) </li></ul><ul><li>El emisor encripta el Documento : </li></ul><ul><li>Documento Claro: 111111000000 </li></ul><ul><ul><ul><li>Paradigma: 101010101010 </li></ul></ul></ul><ul><ul><ul><li>Doc. Encriptado: 010101101010 </li></ul></ul></ul>
    42. 44. Ejemplo de Algoritmo de Clave Simétrica <ul><li>Eventualmente si alguien escucha el mensaje 010101101010 no podrá </li></ul><ul><li>interpretarlo ya que No conocen la Clave . </li></ul><ul><li>El Destinatario Recibe el Documento Encriptado y lo Desencripta utilizando </li></ul><ul><li>la Clave </li></ul><ul><ul><ul><li>Documento Encriptado: 010101101010 </li></ul></ul></ul><ul><ul><ul><li>Clave (Paradigma): 101010101010 </li></ul></ul></ul><ul><ul><ul><li>Documento Claro: 111111000000 </li></ul></ul></ul><ul><li>Puede leer el mensaje: “VII Jornadas” </li></ul>
    43. 45. Encriptación simétrica. Algoritmos <ul><li>DES </li></ul><ul><ul><li>Relativamente lenta </li></ul></ul><ul><ul><li>Clave de 56 bits, no muy segura </li></ul></ul><ul><li>Triple DES </li></ul><ul><ul><li>Realiza tres operaciones DES. Equivale a tener una clave de 168 bits. Relativamente lenta. Más segura que DES y ampliamente utilizada. </li></ul></ul><ul><li>Advanced Encryption Standard (AES) </li></ul><ul><ul><li>Claves de 128, 192 y 256 bits. Actualmente el estándar usado por el gobierno norteamericano </li></ul></ul><ul><li>International Data Encryption Algorithm (IDEA) </li></ul><ul><ul><li>Clave de 128 bit. Requiere una licencia para su uso comercial </li></ul></ul><ul><li>RC2 </li></ul><ul><ul><li>Claves de 8 a 128 bits. Cifrado basado en ‘streams’. </li></ul></ul>
    44. 46. Encriptación asimétrica <ul><li>Dos claves, una privada y una pública </li></ul><ul><li>Los mensajes codificados con la clave pública sólo pueden ser decodificados usando la clave privada y viceversa </li></ul><ul><li>La encriptación asimétrica es más segura que la simétrica, pero no tan eficiente </li></ul>Usuario B Clave Pública Clave Privada Usuario A Clave Pública
    45. 47. Encriptación asimétrica. Algoritmos <ul><li>RSA </li></ul><ul><ul><li>Claves de 384 a 16384. Utilizada normalmente para codificar datos y crear firmas digitales. Estándar de-facto para codificación pública </li></ul></ul><ul><li>Diffie-Helman </li></ul><ul><ul><li>Claves de 768 a 1014 bits. Primer algoritmo de clave pública, reemplazado por RSA </li></ul></ul><ul><li>DSA </li></ul><ul><ul><li>Claves de 512 a 1024 bits. Sólo para firmas digitales </li></ul></ul>
    46. 48. <ul><li>RSA </li></ul><ul><li>Diffie-Hellman </li></ul>Algoritmo de clave asimétrica ( ó pública) Datos asE4Bhl Datos cifrados Datos Clave Privada Algoritmo de clave pública Algoritmo de clave pública Clave Pública Datos Cifrado privado Cifrado público
    47. 49. Encriptación asimétrica
    48. 50. ALGORITMO RSA
    49. 51. Función de un sólo sentido <ul><li>Una función f :[0,1]   [0, 1] se llama unidireccional si y sólo si: </li></ul><ul><li>(i) existe un algoritmo eficiente que para una entrada x produzca una salida f(x). </li></ul><ul><li>(ii) dada f(x), donde x se ha seleccionado uniformemente, no es viable encontrar, con </li></ul><ul><li>probabilidad apreciable, una preimagen de f(x), es decir, si un algoritmo intenta encuentra una preimagen de f(x) en tiempo finito la probabilidad de que lo encuentre es </li></ul><ul><li>despreciable. </li></ul>
    50. 52. diferencia entre inviable e imposible <ul><li>Lo primero significa que hay una probabilidad muy pequeña pero existente de encontrar una preimagen sin conocer la función, mientras que lo segundo quiere decir que no existe probabilidad alguna. </li></ul><ul><li>Los algoritmos utilizados para cifrar siempre tienen función preimagen (si no sería imposible obtener de vuelta el texto original), lo que sucede es que encontrarla por azar es muy difícil. </li></ul>
    51. 53. El algoritmo de la mochila
    52. 54. Antecedentes <ul><li>Ralph Merkle (1978) </li></ul><ul><li>El problema consiste en determinar los objetos que contiene una mochila dado su peso. </li></ul>
    53. 55. 90 14 455 132 197 56 28 341 82 284 816 Kg
    54. 56. El algoritmo de la mochila <ul><li>Queremos enviar un mensaje en bloques de n bits. Definimos: </li></ul><ul><li>vector de cargo a = (a1, a2,…,an) ai entero </li></ul><ul><li>mensaje x = (x1, x2,…,xn) xi binario </li></ul><ul><li>Texto cifrado S = a . x = Sn; i=1 (ai * xi) </li></ul><ul><li>S es la suma del peso de los elementos seleccionados. Para el proceso de cifrado, a es usado como llave pública. </li></ul>
    55. 57. El algoritmo de la mochila <ul><li>Por ejemplo, considere el vector: </li></ul><ul><li>a ’= (171, 197, 459, 1191, 2410) </li></ul><ul><ul><li>Suponga que S ’ = a ’ . x ’ = 3798 </li></ul></ul><ul><ul><li>La obtención de la solución es considerada como </li></ul></ul><ul><ul><li>fácil; encuentre el mensaje M. </li></ul></ul>
    56. 58. El algoritmo RSA
    57. 59. El algoritmo RSA <ul><li>El algoritmo de clave publica más probado y utilizado en todo el mundo es el algoritmo RSA, denominado así debido a sus autores: Rivest, Shamir y Adleman. </li></ul><ul><li>Está basado en una idea asombrosamente sencilla de la teoría de números y hasta la fecha ha resistido todo tipo de ataques criptoanalíticos. </li></ul>
    58. 60. El algoritmo RSA <ul><li>La idea es simple: dados dos números primos p y q muy grandes es sencillo a partir de p y q hallar su producto (p*q) pero es un problema muy complejo a partir del producto hallar los números p y q en cuestión. </li></ul><ul><li>Todos los intentos realizados para factorizar un número en forma veloz han fracasado. </li></ul>
    59. 61. El algoritmo RSA <ul><li>Sean dos números p y q primos de aproximadamente 100 dígitos cada uno. </li></ul><ul><li>n = p*q y §(n) = (p-1) * (q-1) </li></ul><ul><li>Además se elige un número random d de muchos dígitos tal que d y §(n) son relativamente primos. Y un número e, 1<e<§(n) tal que e*d=1 usando aritmética módulo §(n). </li></ul><ul><li>n = módulo. </li></ul><ul><li>e = exponente de encriptación. </li></ul><ul><li>d = exponente de desencriptación. </li></ul><ul><li>La clave pública estará formada por n y e. </li></ul><ul><li>La clave privada estará formada por p,q,§(n) y d . </li></ul>
    60. 62. El algoritmo RSA <ul><li>Para encriptar se pasa el mensaje a binario y se lo divide en bloques de un cierto tamaño, cada bloque se encripta elevando el numero a la potencia e y reduciéndolo modulo n. Para desencriptar se eleva el código a la potencia d y se lo reduce modulo n. </li></ul><ul><li>El tamaño de los bloques es i tal que </li></ul><ul><li>10(i--1) < n < 10i </li></ul>Concepto extraído de Wikipedia, la enciclopedia libre
    61. 63. Resumiendo <ul><li>p, q 2 números primos (privados, escogidos) </li></ul><ul><li>n = pq (público, calculado) </li></ul><ul><li>d, gcd ((n), d) = 1 (privado, calculado) </li></ul><ul><li>1 < d < (n) </li></ul><ul><li>e = d-1 mod (n) (público, escogido) </li></ul><ul><li>Llave privada KR = {d, n} </li></ul><ul><li>Llave pública KU = {e, n} </li></ul>
    62. 64. Ejemplo del algoritmo RSA <ul><li>1. Selecciona 2 números primos, p = 7 y q = 17 </li></ul><ul><li>2. Calcular n = pq = 7 x 17 = 119 </li></ul><ul><li>3. Calcular (n) = (p - 1) (q - 1) = 96 </li></ul><ul><li>4. Selecciona e | e es primo relativo de (n) = 96 y menor a (n); e = 5 satisface. </li></ul><ul><li>5. Determinar d | de  1 mod 96 y d < 96; d = 77 satisface, ya que 77 x 5 = 385 = 4 x 96 + 1. </li></ul>
    63. 65. Ejemplo del algoritmo RSA <ul><li>Entonces, </li></ul><ul><li>KU = {5, 119} {e, n} </li></ul><ul><li>KR = {77, 119} {d, n} </li></ul><ul><li>Encripción </li></ul><ul><li>M = 19 </li></ul><ul><li>M5 = 2476099 C = Me mod n </li></ul><ul><li>M5 mod 119 = 66 </li></ul><ul><li>19 55 = 66 mod 119, y el texto cifrado = 66 </li></ul><ul><li>Descifrado </li></ul><ul><li>66 77 = 19 mod 119 M = C d mod n </li></ul>
    64. 66. Ejemplo del algoritmo RSA <ul><li>Texto plano 195 = 2476099 = 20807 con Texto cifrado </li></ul><ul><li>19 119 residuo 66 66 </li></ul><ul><ul><ul><li>KU = {5, 119} </li></ul></ul></ul><ul><ul><ul><li>KU = { e , n } </li></ul></ul></ul><ul><ul><ul><li>KU = {5, 119} </li></ul></ul></ul><ul><ul><ul><li>KU = { e , n } </li></ul></ul></ul>
    65. 67. <ul><li>66 66 77 = 1.27.. x10 140 = 1.06 x 10 138 con Mensaje Original </li></ul><ul><li> 119 residuo 19 19 </li></ul><ul><ul><ul><li>KR = {77,119} </li></ul></ul></ul><ul><ul><ul><li>KR = { d , n } </li></ul></ul></ul>
    66. 68. Diffie-Helman <ul><li>El protocolo Diffie-Hellman (debido a Whitfield Diffie y Martin Hellman) </li></ul><ul><li>Permite el intercambio secreto de claves entre dos partes que no han tenido contacto previo, utilizando un canal inseguro , y de manera anónima (no autenticada). </li></ul><ul><li>Se emplea generalmente como medio para acordar claves simétricas que serán empleadas para el cifrado de una sesión. </li></ul><ul><li>Siendo no autenticado, sin embargo provee las bases para varios protocolos autenticados. </li></ul><ul><li>Su seguridad radica en la extrema dificultad de calcular logaritmos discretos en un campo finito. </li></ul>
    67. 69. ElGamal <ul><li>El algoritmo ElGamal es un algoritmo para criptografía asimétrica el cual está basado en Diffie-Hellman . </li></ul><ul><li>Fue descripto por Taher Elgamal en 1984 . </li></ul><ul><li>El algoritmo ElGamal es usado en el software libre GNU Privacy Guard, versiones recientes de PGP , y otros sistemas. </li></ul><ul><li>La seguridad del algoritmo depende en la dificultad de calcular logaritmos discretos. </li></ul>
    68. 70. <ul><li>Los pasos del proceso de encriptación con clave pública son los siguientes: </li></ul><ul><ul><li>Cada sistema genera un par de claves para ser usadas en la encriptación y desencriptación de los mensajes que envíen y reciban. </li></ul></ul><ul><ul><li>Cada sistema publica su clave de encriptación (clave pública). La clave de desencriptación relacionada (clave privada) se mantiene en privado. </li></ul></ul><ul><ul><li>Si Alice desea enviar un mensaje a Bob, encripta el mensaje utilizando la clave pública de Bob. </li></ul></ul><ul><ul><li>Cuando Bob recibe un mensaje lo desencripta usando su clave privada. Nadie puede desencriptar el mensaje porque solo Bob conoce su clave privada. </li></ul></ul>Encriptación asimétrica
    69. 71. Encriptación. Verificación hash Usuario A Usuario B Datos Datos Valor Hash Algoritmo Hash Datos Valor Hash Valor Hash Algoritmo Hash Si los valores coinciden los datos son válidos Usuario A envía los datos y el hash al Usuario B
    70. 72. Algoritmos Hash de una dirección <ul><li>MD4 y MD5 </li></ul><ul><li>SHA </li></ul>Datos Hash Algoritmo Hash
    71. 73. Algoritmos Hash de una dirección con clave <ul><li>MAC </li></ul>Datos Hash Clave Privada Algoritmo Hash
    72. 74. Autenticación Contraseña Usuario ¿ Iguales ? Cliente Servidor Usuario Creación de Usuario Autenticación de un Usuario Algoritmo Hash BD contraseñas encriptadas Usuario1 Usuario2 Contr Enc Contr Enc Acceso permitido Si Acceso denegado No Contr. Encrip. Algoritmo Hash Contraseña Usuario Contr. Encrip. Contr. Encrip.
    73. 75. Encriptación. Firmas digitales Codificación del Hash con clave privada del Usuario A Decodificación del Hash con clave pública del Usuario A Si los valores hash coinciden los datos han de venir del Usuario A, es el único que lo puede codificar Usuario A User B Datos Valor Hash Algoritmo Hash Datos Valor Hash Algoritmo Hash Valor Hash
    74. 76. Encriptación. Certificados digitales <ul><li>Un certificado digital vincula una clave pública a una entidad o persona a través de una tercera parte (autoridad de certificación, CA) </li></ul><ul><li>Un usuario, equipo, servicio o aplicación crea su par de claves (publica/privada) </li></ul><ul><li>La clave pública se envía a la autoridad de certificación de manera segura </li></ul><ul><li>La CA verifica la información y, si lo aprueba, firma la clave pública con su clave privada </li></ul><ul><li>Un usuario puede entonces verificar, a través de la CA, si la clave pública viene de quien dice venir </li></ul><ul><li>Usos típicos </li></ul><ul><ul><li>Comunicación wireless 802.1x, certificados digitales, autenticación en Internet, IPSec, firmas de código </li></ul></ul>
    75. 77. Certificado Nº de serie: E524 F094 6000 5B80 11D3 3A19 A976 471D X.509v3 Identificación del titular del certificado Clave Pública del titular Certificado de una Entidad Datos de la Autoridad de Certificación Firma Digital de la Autoridad Certificadora Fechas de expedición y expiración del Certificado Algoritmo de encriptación empleado para firmar Usos del certificado
    76. 78. Comunicación segura <ul><li>Son técnicas probadas que utilizan la encriptación para codificar la comunicación en la red </li></ul><ul><li>Incluyen: </li></ul><ul><ul><li>IPSec, SSL, codificación RPC </li></ul></ul>SSL IPSec codificación RPC
    77. 79. Comunicación segura. SSL El usuario accede al servidor Web mediante HTTPS El navegador crea una clave de sesión única y la codifica usando la clave pública del servidor Web, generada a partir de un certificado El servidor Web recibe la clave de la sesión y la decodifica mediante su clave privada A partir de ese momento el navegador codifica la información usando la clave pública del servidor 1 2 3 4 Certificado del Servidor Web Mensaje Servidor Web HTTPS Navegador SSL 1 2 3 4
    78. 80. ENCRIPTACION CUANTICA
    79. 81. Encriptación Cuántica <ul><li>La criptografía cuántica es una nueva área dentro de la criptografía que hace uso de los principios de la física cuántica para transmitir información de forma tal que solo pueda ser accedida por el destinatario previsto. </li></ul>
    80. 82. Principio básico de la criptografía cuántica <ul><li>La criptografía cuántica se basa sobre el principio de incertidumbre de de Heisenberg. Veamos ahora como se puede aprovechar dicho principio para transmitir una clave en forma segura. </li></ul>
    81. 83. Encriptación Cu á ntica <ul><li>Supongamos que Alice desea enviar una clave a Bob a través de un canal cuántico. El valor de cada bit es codificado dentro de una propiedad de un fotón, por ejemplo su polarización. La polarización de un fotón es la dirección de oscilación de su campo eléctrico. Esta polarización puede ser, por ejemplo, vertical, horizontal o diagonal (+45º y -45º). </li></ul>
    82. 84. Encriptación Cu á ntica <ul><li>Un filtro puede ser utilizado para distinguir entre fotones verticales u horizontales. Otro filtro se utiliza para distinguir entre fotones diagonales (+45º y -45º). </li></ul>
    83. 85. Encriptación Cuántica <ul><li>Por cada bit de la clave, Alice envía un fotón, cuya polarización es elegida de forma aleatoria. Las orientaciones seleccionadas son almacenadas por Alice. </li></ul><ul><li>Por cada fotón recibido, Bob elige de forma aleatoria cual filtro se va a utilizar y se registran el filtro seleccionado y el valor de la medición. </li></ul>
    84. 86. Encriptación Cuántica <ul><li>Por el momento no existe un sistema con el cual se puedan mantener comunicaciones por un canal cuántico. Por lo tanto la aplicación de la criptografía cuántica se ve restringida a la distribución de claves. </li></ul>
    85. 87. Encriptación Cuántica <ul><li>Por cada bit de la clave, Alice envía un fotón, cuya polarización es elegida de forma aleatoria. Las orientaciones seleccionadas son almacenadas por Alice. </li></ul><ul><li>Por cada fotón recibido, Bob elige de forma aleatoria cual filtro se va a utilizar y se registran el filtro seleccionado y el valor de la medición. </li></ul>
    86. 88. Comentarios Finales <ul><li>La criptografía, y en especial los algoritmos que utiliza, está sujeta a grandes avances . En 1917 el algoritmo de Vigenère fue descrito como &quot;irrompible&quot; por la prestigiosa revista Scientific American. </li></ul><ul><li>Hoy día un mensaje con él codificado no resistiría más de dos minutos de tiempo de computación. El mundo avanza rápido, y con él la matemática y los ordenadores . </li></ul><ul><li>Lo que ayer parecía imposible hoy es de simplicidad casi trivial </li></ul>
    87. 89. Comentarios Finales <ul><li>Los computadores cuánticos amenanzan con ser capaces de romper cualquier clave en un tiempo muy pequeño. Y los matemáticos no han dicho la última palabra en lo que a algoritmos de factorización se refiere. A pesar de que se están estudiando nuevas técnicas (curvas elípticas y logaritmos discretos) para hacer más difícil la labor del criptoanalista, el triunfo puede ser efímero. Todos los algoritmos se basan en la dificultad asociada al &quot;problema de la mochila &quot;, que consiste en encontrar, a partir de un conjunto de &quot;n&quot; números A </li></ul>
    88. 90. Comentarios Finales <ul><li>Los computadores cuánticos amenanzan con ser capaces de romper cualquier clave en un tiempo muy pequeño. Y los matemáticos no han dicho la última palabra en lo que a algoritmos de factorización se refiere. A pesar de que se están estudiando nuevas técnicas (curvas elípticas y logaritmos discretos) para hacer más difícil la labor del criptoanalista, el triunfo puede ser efímero. Todos los algoritmos se basan en la dificultad asociada al &quot;problema de la mochila &quot;, </li></ul>
    89. 91. Comentarios Finales <ul><li>El problema de la mochila, que consiste en encontrar, a partir de un conjunto de &quot;n&quot; números A. </li></ul><ul><li>A= { a1 , a2 , ? , ? , an } y un entero &quot;S&quot;, si existe un subconjunto de A que sume S </li></ul><ul><li>Si los matemáticos consiguiesen resolverlo, todos nuestros datos, hasta ahora protegidos por claves, quedarían comprometidos a merced de quién deseara comerciar con ellos </li></ul>
    90. 92. Referencias <ul><li>Diffie, Whitfield y Martin E., Hellman. 1976. New Directions in Cryptography . s.l. : IEEE Transactions on Information Theory, 1976. </li></ul><ul><li>Kahn, David. 1967. The Codebreakers: The Story of Secret Writing . s.l. : Macmillan, 1967. </li></ul><ul><li>Menezes, A., Van, Oorschot y Vanstone. 1996. Handbook of Applied Cryptography . s.l. : CRC Press Inc., 1996. </li></ul><ul><li>Wikipedia , La enciclopedia Libre </li></ul><ul><li>  </li></ul>

    ×