SlideShare una empresa de Scribd logo
1 de 58
Descargar para leer sin conexión
h tt p :/ / glo.or g.m x/ ~ p at u x/

Introduccion a la
Criptografia

Ger o n im o Or o z co Mar t in ez
Jos e Lu is Nu ñ ez Becer r a
Es t e d ocu m en t o s e liber a bajo los t erm in os d e:
GNU Fr ee Docu m en t at ion Licen s e (GFDL)
h t tp :/ / www.gn u .or g/ licen s es / fd l.h tm l
In d ice
His t o r ia

Cr ip t o gr a fia as im et r ica

Fin a lid ad

Algo r it m o s

Cr ip t o lo gía

Dis t r ib u cio n d e lo s n u m er o s p r im os

Cr ip t oa n á lis is

Eq u iva len cia en t a m a;o d e llaves

Cr ip t ogr a fía

Co m o fu n cio n a

Cr it p gr a fía clás ica
Segu r id a d en la ob s cur id a d
Cr ip t o gr a fia s im et r ica
Algo r it m os d e Cifr ad o Polia lfa bet icos
Algo r it m os d e Cifr ad o St r ea m

In co n ven ien t es
Recap it u lacio n
So lu cio n Id ea l
Cr ip t o gr a fia h ibr id a
Has h es

Algo r it m os d e Cifr ad o en Bloqu es

Ha s h es cr ip t o gr afico s

Co m o t r aba ja

Pr op ied a d es

In co n ven ien t es

Algo r it m o s

Recap it u lacio n
In d ice
Fir m as d igit a les
Fu n cion a m ien t o
Cer t ificad os d igit a les
Cr it p t ogr a fia Reca p it u lacio n
Pr ot oco los qu e u t iliz a n cr ip t ogr afia
Ap lica cion es q u e u t iliz a n cr ip t ogr afia
Or gan iz a cio n es y Regu la cio n
Met o d os d e eva lua cion y s elección d e
a lgor it m os m od er n os .
Or gan iz a cio n es es t an d ar
Or gan iz a cio n es cr ip t ogr a fica s
Es fu er z o s ab ier t os
Im p lica cion es legales
His t o r ia
La cripto grafía e s tan antig ua co m o la e s critura m is m a.
Lo s e g ipcio s us aro n m e to do s cripto g ráfico s (e s critura
je ro g lífica).
A quie n s e le atribuy e e l prim e r m é to do de e n criptado
e s al Gral. Julio Cé s ar.
El libro m ás an tigu o de cripto g rafía data de l s ig lo XIV.
En e l s iglo XV de s taca Le o n Battis ta Albe rti,
co ns ide rado po r m ucho s e l padre de la cipto g rafía.
En 1 4 7 0 Le o n Battis ta pu blica “Tratado de cifras ” y e n
1 5 3 0 pu blica “Po lig rafía”.
His t o r ia
En e l s iglo XVI de s taca Giro lam o Cardan o .
En e l s iglo XIX s e utiliz ó m ucho e l m é to do de
“trans p o s ició n ”.
La prim e r pate n te data de 1 9 1 9 o bre de l ho lande s
Ale x ande r Ko ch y de l ale m án Arth ur Sh e rbius .
Arth ur Sh e rbius in v e n tó la “ENIGMA”.
El m ay o r de s arro llo de la cripto g rafía s e d ió e n e l
pe rio do de e ntre g ue rras .
En 1 9 7 5 Diffie y He llm an e s table ce n bas e s te ó ricas de
lo s alg o ritm o s de llav e pública.

Ya bas ta d e h is to ria.....
Fin a lid a d .
Garan tiz ar e l s e cre to e n la co m unicació n e ntre do s
e n tidad e s (pe rs o nas , o rg aniz acio n e s , e tc).

As e g urar que la in fo rm ació n que s e e n v ía e s au té ntica
e n un do ble s e ntido : que e l re m ite n te s e a re alm e n te
quie n dice s e r.

Im pe dir que e l co nte n ido de l m e ns aje
(cripto g ram a) s e a m o dificado e n s u tráns ito .

e n v iado
Cr ip t o lo gía .
Se co nfo rm a d e m ate m ático s e inv e s tigado re s
qu e d e d ican s us v alio s as ne u ro n as p ara inv e ntar
nu e v o s algo ritm o s .

Abarca d o s gran de s are as :

Crip to anális is .

Crip to grafía.
Cr ip t o a n á lis is .
De finc ió n:

Se e n carga d e e nco ntrar s is te m as p ara d e s c ifrar la
info rm ació n que s e trans m ite n a trav é z d e un
m e d io .

Es e l co nju nto d e té c nicas que inte nta e nc o ntrar la
c lav e u tiliz ada e n tre do s co m u nicacio ne s .
Cr ip t o gr a fía .
De finició n:
Pro v ie ne d e las p alabras “crip tos” (o c ulto , s e c re to )
y “g ra f os” (e s critura).

La c ripto grafía e s la cie nc ia d e ap lic ar m ate m átic as
c o m p le jas p ara au m e ntar la s e gu iridad d e las
trans ac cio n e s e le ctro nic as (PKI).

Se e n carga d e la s e gurid ad e n e l e nv io d e lo s dato s
(cifrad o d e info rm ació n).
Cr ip t o gr a fía clá s ica .
Mé to do s cripto gráfico s bás ico s .
SUSTITUCIÓN.
Co ns is te bás icam e nte e n s u s tituir lo s caracte re s
d e l m e ns aje inic ial p o r o tro s ; lo s n ue v o s
caracte re s p u e d e n s e r d e cu alqu ie r tipo : le tras ,
s im bo lo s , d igito s , e tc....
(Algo ritm o de Cé s ar, ROT1 3 , ROT4 7 , Vigé ne re )
ORDEN ALEATORIO.
(Tran s p o s ició n ).
Cr ip t o gr a fía clá s ica .
Alg oritm o d e Césa r.
El algo ritm o de Cé s ar, llam ad o as í po r que e s e l
qu e e m p le aba Ju lio Cé s ar, p ara e nv iar m e ns aje s
s e cre to s , e s uno d e lo s algo ritm o s m ás s im p le s que
hay .

Po r e je m p lo :
A la le tra 'A' le c o rre s p o nd e la 'D', a la le tra 'B' la 'E'
y as í s u ce s iv am e nte ......
Cr ip t o gr a fía clá s ica .
Alg oritm o “ROT1 3 ”.
Cr ip t o gr a fía clá s ica .
Alg oritm o “ROT4 7 “.
Pre s e nta tre s v ariante s :
A dife re nc ia d e l algo ritm o ROT1 3 , e l algo ritm o
ROT4 7 to m a e l c aracte r qu e e s ta '4 7 ' c arac te re s
ante s de l carac te r o riginal.
El algo ritm o ROT4 7 to m a e n cu e nta to d o s lo s
c arac te re s im p rim ible s .
Hace
d is tincio ne s
m inú s cu las .

e n tre

m ay ú s cu las

y
Cr ip t o gr a fía clá s ica .
Sustitución p or cla v e (Vig é ne r e ,“Bla ise d e
Vig é ne r e “).
Una v e z e s table c ida la co rre s po nde ncia e n tre
alfabe to s , la as ignac ió n d e c arac te re s s e re aliz a
te nie nd o e n cu e nta la po s ició n d e l carácte r e n e l
m e ns aje y e l d igito qu e le co rre s p o nd e s e gú n la
clav e .

....?????
EJEMPLO:
Dad o e l te x to “SECRETO” c o n c lav e “2 3 ”, cifrar
u tiliz an do e l m é to d o d e s us tituc ió n p o r clav e .

RESULTADO:
2

3

2

3

2

3

2

S E C R E T O

U H E U G WQ
as i e s tá m e jo r !!!
Cr ip t o gr a fía clá s ica .
Tra nsp osición.
Es te tip o de m e canis m o s de cifrad o no s u s titu y e
u no s s ím bo lo s p o r o tro s , s ino qu e c am bia s u o rde n
d e ntro d e l te x to .
Co ns is te e n co lo car e l te x to e n u na tabla d e 'n'
co lu m n as , y d ar co m o te x to c ifrad o lo s s ím bo lo s
d e u na co lu m na - o rd e nad o s d e arriba a abajo co ncate nad o s co n la o tra.
La c lav e 'k ' s e co m po ndría d e l nú m e ro 'n ' junto co n
e l o rd e n e n e l qu e s e de be n le e r las co lu m nas .

....?????
Cr ip t o gr a fía clá s ica .
Po r e je m p lo :
Cifrar e l te x to “El p e rro d e San Ro qu e no tie ne
rabo “, co n n = 5 y la p e rm u tació n {3 ,2 ,5 ,1 ,4 } c o m o
c lav e .
Po s ició n

Re s ultado :
Le e r

“ o s o ne alr r ire d nu e o e re e t p aqo nb“
Se gu r id a d e n la
onb p an e Sysrmidya d keley colab orar on
s cu t es UC Ber
Marz o 1 9 9 7 : Cou t er
p ar a d esifr ar el Cellu lar Messa ge A lgorith m (CMEA).
Nov ie m bre 1 9 9 9 : Program ad or es n oru egos d el gru p o Ma sters
of Rev erse En gin eerin g (MoRE) d esifrar on con éxit o el Con ten t
Scra m blig Sy stem (CSS) q u e se u so p ar a cifr ar lo s DVD.
Nov ie m bre 2 0 0 0 : Ad i Sh am ir , d esifro u n a d e las series d e
algorit m o s A5 u sad as p ara p r ot eger con ver sacion es p or
t elefon os celu lares d igit ales en m as d e 200 m illon es d e
t elefon os d igit ales GSM.

To do s e s to s alg o ritm o s s e de s arro llaro n e n
s e cre to y no s o po rtaro n la re v is io n abie rta de
lo s cripto analis tas .
Cr ip t o gr a fía Sim e t r ica
Mét od o cr ip t ográ fico q u e u s a u n a m is m a cla ve p a r a
cifr a r y p a r a d es cifr a r m en s ajes .
Nu m er o a lea t or io d e la lon git u d corr ect a .
Tom a n el t ext o cla r o com o en t ra d a y u s a n d o la cla v e
sim etrica s aca n u n a ver s ión , cifr a d a d el t ext o. (t ext o
cifr a d o).
Cr ip t o gr a fía Sim e t r ica
Algo r it m o s
Cifrado po r m aquinas de s ubs titucio n po lialfabe tico

Enigm a
Pu rple
SIGABA
Ty p e X
Cr ip t o gr a fía Sim e t r ica
Algo r it m o s
Cifrado de flujo (Stre am Ciph e r)
RC4

Panam a

A5 / 1 , A5 / 2

Pike

Cham e le o n

SEAL

FISH

SOBER

He lix

SOBER- 1 2 8

ISAAC

WAKE
Cr ip t o gr a fía Sim e t r ica
Algo r it m o s
Cifrado de blo que (Blo ck Ciphe r)
Cr ip t o gr a fía Sim e t r ica
Algo r it m o s
Cifrado de blo que (Blo ck Ciphe r)
3 - Way
AES
Blo w fis h
Cam e llia
CAST- 1 2 8
CAST- 2 5 6
CMEA
DEAL
DES
DEX- X
FEAL
GDES
GOST

IDEA
Iraqui Blo ck ciph e r
KASUMI
Kh afre
KHAZAD
Kh u fu
LOKI8 9 / 9 1
Luc ife r
MAGENTA
MARS
MISTY1
MMB
RC2

Re d Pik e
S- 1
SAFER
Se rpe n t
SHARK
Sk ipjack
Squ are
TEA
Tripe DES
Tw o fis h
RC5
RC6
XTEA
Cr ip t o gr a fía Sim e t r ica
Co m o trabaja ?
Cr ip t o gr a fía Sim e t r ica

¥



£

$

 





!$

#
¢



¢!











 

 
©





©
¨

¤



¦
§¥

£
¡¢

 

DES u s a u n a cla ve d e 5 6 b it s

¥


©





©

£

#
¢

%

%

 

£

%
























$

#

!

£

#


$

£$

#

£$

#



$

!

 



£

£

$

 

 

!


#

$

'

¨

¤



¦
§¥

 

%
¡

 

3 DES,Blo w fis h e IDEA u s a n cla ves d e 1 2 8 b it s .
Cr ip t o gr a fía Sim e t r ica
Eje m p lo :
Cr ip t o gr a fía Sim e t r ica
INCONVENIENTES

El in t ercam bio d e claves
Para q u e n n u m er o d e p ers on as s e com u n iq u en
n eces itan : n (n - 1 )/ 2 claves p ara com u n icar s e en t re s i, y
es t as n o s e vu elven a u t iliz ar u n a vez u s ad as .
Ej: 100 p ers on as = 4450 claves cad a u n a
Cr ip t o gr a fía Sim e t r ica
Re capitulacio n
Se u t iliz a la m ism a clave p ara cifrar y d escifrar .
El cifrad o sim et rico es r ap id o.
El cifr ad o sim et rico es segu r o.
El t ext o cifrad o q u e resu lt a d e u n cifra d o es co m p act o.
Dad o q u e la clave sim ét r ica d eb e llegar al recep t or, el cifr ad o
sim ét r ico est a su jet o a la in t ercep ción .
El n ú m er o d e claves en la cr ip t ogr afía s im ét r ica es ,
ap r oxim a d am en t e, el cu ad r ad o d el n ú m er o d e p ar t icip an t es
y, p or t an t o, n o t ien e u n a b u en a escalabilid ad en p o blacion es
m u y n u m ero sas.
La cr ip t ogr afía s im ét r ica req u ier e u n a ad m in ist r ación
com p leja d e claves.
La cr ip t ogr afía s im et r ica n o se aju st a a las firm as d igit ales o
a la acep t ación .
Cr ip t o gr a fía As im e t r ica
Mét od o cr ip t ográ fico q u e u s a u n p a r d e cla ves p a r a el
en vío d e m en s a jes . Un a p u b lica y ot r a p r ivad a .
El r em it en t e u s a la cla ve p ú b lica d el d es t in a t a r io p a r a
cifr a r el m en s a je, y u n a vez cifra d o, s ólo la cla ve
p r iva d a d el d es t in a t a r io p o d r á d es cifra r es t e m en s a je.
Se in ven t ar on con el fin d e evit a r p or com p let o el
p r ob lem a d el in t er cam b io d e cla ves d e los s is t em a s d e
cifr a d o s im ét r icos .
Se n eces it a rá n s ólo n p a r es d e cla ves p or ca d a n
p ers on a s q u e d es een com u n ica r s e en t r e s í.
Cr ip t o gr a fía As im e t r ica
Algo r it m o s
Diffie- Hella n
RSA
DSA (Dig ita l Sig n a tu re A lg otith m )
ElGa m a l
Crip t ogr a fía d e cu rva elíp t ica (ECC)
Cr ip t o gr a fía As im e t r ica
Dis t r ib u cion d e los n u m eros p rim os
3

!

¦

!$



!

* h t t p :/ / www.n u llify.org/ d ocs / bu llet in 1 3/ b u llet in 13.h t m l
%0

$

!

0)

'$

#

!

!

$


¥



¥

 2

$

(

7

 

£¡¡


¢



1

1

!$

!

!

$







 2

¢

!



!



¥



¥



$

($

$

$

$

$

0)

#

#

'

!

$




4

£


¡

¤¢ 

 %

$

$

$

$



!$

#

!

!



¥





¥





7

¢

8
 ¡

¢

5

¥

7

4
£
5

¥



¨

¦
 

 

©¨

§


£
¢



¥



¢


£

¢ 

¥

¢
£  ¡

¥



¤

¤

¢
£  ¡

¤

¢

¢

6



6

¥

¥

%

¢
£  ¡

Cr ip t o gr a fía As im e t r ica
Algo r it m o s

Cos t o eq u iva len cia en t a m a ñ o d e cla ves
Cr ip t o gr a fía As im e t r ica
Co m o fu n cio n a ?
Cr ip t o gr a fía As im e t r ica
Eje m p lo :
Cr ip t o gr a fía As im e t r ica
INCONVENIENTES

Para u n a m is m a lon git u d d e clave y m en s aje s e n eces it a
m ayor tiem p o d e p roces o.
Las claves d eb en s er d e m ayor t am añ o q u e las s im étr icas .
El m en s aje cifr ad o ocu p a m as es p acio qu e el or igin al.
El s is t em a d e cr ip t ografía d e cu rva elíp t ica rep r es en t a u n a
alt er n at iva m en os cos t os a p ara es t e t ip o d e p roblem as .
Cr ip t o gr a fía As im e t r ica
Re capitulacio n
Lo q u e es ta cifr ad o con u n a clave (p u b lica o p rivad a)
s olo s e p u ed e d es cifrar con la ot ra clave (p rivad a o
p u b lica).
El cifrad o as im et rico es s egu r o.
No s u fre p or la in t er cep t acion d e claves .
No t ien e los p rob lem as com p lejos d e d is tr ibu cion d e
claves.
No exige u n a relacion p revia en tr e las p art es p ar a h acer
el in t er cam bio d e claves .
Sop or ta firm as d igit ales y acep t acion .
Es r elat ivam en te len to.
Exp an d e el text o cifr ad o.
Cr ip t o gr a fía As im e t r ica
La So lucio n ide al

Deb e s er s egu ra .
El cifra d o d eb e s er r ap id o.
El t ext o cifra d o d eb e s er com p a ct o.
La s olu cion d eb e s ervir en es ca las d e gr a n d es
p ob la cion es .
La s olu cion n o d eb e s er vu ln er ab le a la
in t er cep t a cion d e cla ves .
La s olu cion n o d eb e r eq u er ir u n a r ela cion p revia
en t r e la s p a r t es .
La s olu cion d eb e s op or t a r fir m a s d igit a les y
a cep t a cion .
Cr ip t o gr a fía Hib r id a ᄎ
PGP y Gn u PG
Ut iliz an crip t o gr afia
h ib rid a
Fir m a s d igit a le s
La firm a d igit al d e u n d ocu m en t o es el r es u lt ad o
d e ap licar ciert o algorit m o m at em át ico,
d en om in ad o fu n ción h as h , a s u con ten id o.
Métod o cr ip tográfico q u e as egu ra la in t egrid ad d e
los m is m os as í com o la id en t id ad d el r em iten te
Ha s h e s
Fu n ción m ú lt ip le q u e as ign a a s u en t rad a u n valor
d en t ro d e u n con ju n t o fin it o, en er alm en t e u n
s u bcon ju n to d e los n ú m eros n at u rales .
Son u s ad as en m ú lt ip les ap licacion es , com o los
ar rays as ociat ivos , la fir m a d igital, etc.
Ejem p lo: f(x ) = x m o d 3 7
Ha s h e s cr ip t o gr a fico s
Es u n a fu n cion h as h con cier tas p r op ied ad es
ad icion ales d e s egu rid ad y h acerlo u s able p ar a s er
u s ad o com o p r im it iva en ap licacion es con
in form acion s egu r a.
Au t en tificacion
Verificar In tegr id ad d el m en s aje
Un algorit m o h as h t om a u n gr an b loq u e d e d at os y
lo com p rim e en u n a h u ella d igital (f in gerp rin t) o
res eñ a(digest) d e los d at os origin ales .
Ha s h e s cr ip t o gr a fico s
Prop ied ad es
No s e p u ed e p on er a fu n cion ar el h as h h acia at rás
y recu p erar algo d el t ext o claro in icial.
La res eñ a res u lt an t e n o d ira n ad a s obr e el t ext o
claro in icial.
No es fact ible crear/ d es cu b rir t exto clar o q u e
verifiq u e u n valor es p ecifico.
Ha s h e s cr ip t o gr a fico s
HAVAL
MD2 (Messa g e Dig est A lg orith m )
MD4
MD5
N- Has h
RIPEMD- 1 6 0
SHA- 0 SHA- 1 (Secu re Ha sh A lg orith m )
Sn e fru
Tig u e r
Wh irlpo o l
Fir m a s d igit a le s
fu n cio n a m ie n t o
Ce r t ifica d o s d igit a le s
Cr ip t o gr a fia
Re capitulacio n
La s m ejo r es ap lica cio n es d e cr ip t o gr afia co m b in a n a lgo r it m o s
s im et r ico s y as im et r ico s .
Co n la co m b in a cio n , las claves s im et r ica s s u elen s er efim er as ,
La s claves s im et r ica s s e u t iliz a n p a r a el cifr a d o en b loq u es .
La s cla ves as im et r ica s s e u s a n p a r a en vo lver la s cla ves s im et r icas
y p r o t eger las d u r a n t e s u t r a n cit o, lo m is m o q u e p a r a cifr a r
ver ificacio n es (h a sh es) d e d a t o s p a r a cr ea r fir m a s d igit a les .
La s cla ves p u b lica s es t an p r o t egid as d el en ga ñ o al co d ifica r las en
u n cer t ifica d o d igit a l, ju n t o co n la id en t id a d d el p r o p iet ar io .
La s a u t o r id a d es d e co n fia n z a fir m a n cer t ifica d o s d igit a les . La
m a yo r p ar t e d el SW co n t ien e lis t a s p r evia m en t e ca r gad as d e
d ich a s a u t o r id a d es .
La s fir m a s d igit a les d eb en in clu ir u n a m a r ca d e h o r a p r ecis a y
co n fia b le s i va n a r es it ir el r ech a z o .
Cr ip t o gr a fia
Pr o t o co lo s
Pro to co lo s que utiliz an cripto g rafia
TLS (Tran sport Layer Secu rity )
SSL (Secu re Socket s Layer )
SET (Secu re electron ic tran saction )
Ope nPGP
DSS (Digita l Satellite Sy stem )
SSH
Cr ip t o gr a fia
Ap lica cio n e s
Aplicacio ne s de la cripto g rafia

SOFTWARE:
PGP ( Prety Good Priv a cy ) Ph il Zim m erm a n
Gn u PG (GNU Priv a cy Gu a rd ) Free Sof tw a re Fou n d a tion
VOTO ELECTRONICO
PAGO ELECTRONICO
Tr an s a ccio n es s egu r a s
Mo n ed er o elect r o n ico .
Cr ip t o gr a fia
Met od os d e evalu acion y s elección d e algorit m os m od ern os .

Org an iz acio n e s Es tandar:
The Fe d e ral In fo rm atio n Pro c e s s ing Stan dards Pu blic atio n
pro g ram
A ca r go d el NIST (Na tion a l In stitu te of Sta n d a rd s a n d
T ech n olog y : USA )
ANSI (A m erica n Na tion a l Sta n d a rd s In stitu te)
ISO (In tern a tion a l Org a n iz a tion f or Sta n d a rd iz a tion )
IEEE (In stitu te of Electrica l a n d Electron ics En g in eers)
IETF (In tern et En g in eerin g T a sk Force)
Cr ip t o gr a fia
Met od os d e evalu acion y s elección d e algorit m os m od ern os .
Org an iz acio n e s Cripto g raficas :
NSA (Na tion a l Secu rity A g en cy ) USA
GCHQ (Gov ern m en t Com m u n ica tion s Hea d q u a rters) UK
g ov ern m en t
Co m m u nicatio n s Se cu rity Es tablis hm e nt (CSE) — Ca n a d ia n
in tellig en ce a g en cy .
Cr ip t o gr a fia
Met od os d e evalu acion y s elección d e algorit m os m od ern os .
Es fue rz o s Abie rto s :
DES (Da ta En cry p tion Sta n d a rd ) (NIST )
AES (Da ta En cry p tion Sta n d a rd ) (NIST )
NESSIE (New Eu rop ea n Sch em es f or Sig n a tu res, In teg rity , a n d
En cry p tion ) (Eu rop ea n Un ion )
CRYPT REC (Cry p tog ra p h y Resea rch a n d Ev a lu a tion Com m ittee)
(Ja p a n ese Gov ern m en t)
IETF (In tern et En g in eerin g T a sk Force)
Cr y p T o o l p r o j e ct (eLea rn in g Prog ra m f or Cry p tog ra p h y a n d
cry p ta n a ly sis)
Cr ip t o gr a fia
Im p lica cio n e s le ga le s
Co ntro l s o bre im po rtacio n e s e n c ripto g rafia

* h t t p :/ / rech t en .u vt .n l/ koop s / cryp t olaw/ cls - s u m .h t m
Cr ip t o gr a fia
Im p lica cio n e s le ga le s
Co ntro l s o bre e x po rtac io n e s e n cripto g rafia

* h t t p :/ / rech t en .u vt .n l/ koop s / cryp t olaw/ cls - s u m .h t m
Cr ip t o gr a fia
Im p lica cio n e s le ga le s
Co n tro l s o bre u s o d do m e s tico de cripto g rafia

* h t t p :/ / rech t en .u vt .n l/ koop s / cryp t olaw/ cls - s u m .h t m
Cr ip t o gr a fia
RERFERENCIAS

Cifrado Sim e trico, As im e trico e Hibrido: PKI In fra es t r u ct u r a d e cla ves p u b licas (An d r ew Na s h , Willia m
Du an e, Celia Jos ep h y Der ek Br in k) Os bo rn e Mc. Gr aw- Hill
Co m unicacione s y Re de s de Com putadoras : (Willia m St a llin gs ) Pr en t ice Ha ll.
His to ria: h t t p :/ / leo.wor ld o n lin e.es / jlqu ija d / h is t o.h t m
His to ra y conce pto s ge ne rale s : h t t p :/ / www.ciber ia.ya.co m / r va lle20 0 1 / cr ip t o gr a fia2 .h t m
Co digo root1 3 root4 7 y v ige ne re : h t t p :/ / www.u d lap .m x/ ~ is 1 119 3 6/ ot o0 2 / p r ogra m as /
De s cripcion cripto grafia, algo ritm o s ....
Enciclope dia libre :
h t t p :/ / en .wikip ed ia.or g
h t t p :/ / es .wikip ed ia.or g
h t t p :/ / en .wikip ed ia.or g/ wiki/ Top ics _in _cryp t o gr a p h y
Num e ros prim os y pro pie dade s :
h t t p :/ / fd on ea .t r ip od .com / p r im es .h t m
h t t p :/ / www.h er m et ic.ch / p n s / p n s .h t m
h t t p :/ / www.m er s en n e.or g/
- - Cod igo en C p ar a s a car el n u m er o p r im o m as gr an d e
h t t p :/ / fa br ice.b ellar d .fr ee.fr / m er s en n e.h t m l
Cr ip t o gr a fia
REFERENCIAS

Bo le tin RSA s obre e l tam año de llam e s : h t t p :/ / www.n u llify.o r g/ d o cs / b u llet in 13/ bu llet in 1 3.h t m l (Ro b er t
D. Silver m an )
- - Co d igo en C d e: AES,RC4 ,3DES,MD5,SHA1,SHA2
h t t p :/ / www.cr 0 .n et :8 04 0/ cod e/ cr yp t o/
A Ja va s cr ip t SHA- 1 ca lcu la t o r s h owin g in t er m ed iat e va lu es in t h e ca lcu lat io n
h t t p :/ / www.cs .eku .ed u / facu lt y/ s t yer / 460/ En cr yp t / JS- SHA1.h t m l
Algo ritm o RSA
h t t p :/ / d an ieller ch .com / p ap er s / h t m l/ algor it m o_r s a .h t m l
Pre g untas fre cue nte s s obre criptografia: http:/ / w w w .m inds pring.co m / ~ s chlafly / cry pto / faq.htm
GnuPG: h t t p :/ / www.gn u p g.o r g/
PGP Co rportatio n: h t t p :/ / www.p gp .com /
PGP Inte rnational: h t t p :/ / www.p gp i.or g/
Ope nPGP Alliance : h t t p :/ / www.op en p gp .or g/
Pro toco lo SSH: h t t p :/ / www.iet f.or g/ h t m l.ch a r t er s / s ecs h - ch ar t er .h t m l
Ope nSSL: h t t p :/ / www.o p en s s l.or g/
Ope nSSH: h t t p :/ / www.op en s s h .or g/
Cr ip t o gr a fia
REFERENCIAS
Cripto Law Surv e y : h t t p :/ / r ech t en .u vt .n l/ koo p s / cr yp t o la w/ in d ex.h t m (© Ber t - Jaa p Koo p s )
ORGANIZACIONES:
Natio nal Ins titute o f Standards and Te chnology : http:/ / w w w .nis t.g ov /
Fe de ral Inform ation Proce s s ing Standard: h t t p :/ / www.it l.n is t .go v/ fip s p u b s
Am e rican National Standards Ins titute : h t t p :/ / www.a n s i.o r g/
Inte rnational Organiz ation for Standardiz ation: h t t p :/ / www.is o .o r g/
Ins titute of Ele ctrical and Ele ctronics Engine e rs : h t t p :/ / www.ieee.o r g/
Inte rne t Engine e ring Tas k Force : h t t p :/ / www.iet f.o r g/ iet f_ch air s _year .h t m l
Natio nal Se curity Age ncy : h t t p :/ / www.n s a.gov/
Gov e rnm e nt Co m m unications He adquarte rs : h t t p :/ / www.gch q .go v.u k/
Co m m unicatio ns Se curity Es tablis hm e nt: h t t p :/ / www.cs e- cs t .gc.ca /
NESSIE: h t t p :/ / www.cr yp t on es s ie.or g/
Cry ptography Re s e arch and Ev aluation Com m itte e :
h t t p :/ / www.ip a .go .jp / s ecu r it y/ en c/ CRYPTREC/ in d ex- e.h t m l
Cry ptTo ol: h t t p :/ / www.cr yp t ool.or g/
Cr ip t o gr a fia
PREGUNTAS?

Más contenido relacionado

La actualidad más candente

Documentos Históricos de España Año i, n° 02, noviembre de 1937
Documentos Históricos de España Año i, n° 02, noviembre de 1937 Documentos Históricos de España Año i, n° 02, noviembre de 1937
Documentos Históricos de España Año i, n° 02, noviembre de 1937 Antoni Aixalà
 
Exponer lenguaje-miguel
Exponer lenguaje-miguelExponer lenguaje-miguel
Exponer lenguaje-miguelKalumoreta21
 
Web 2.0
Web 2.0Web 2.0
Web 2.0Nelly
 
Pres capacitacionclaro arg_final
Pres capacitacionclaro arg_finalPres capacitacionclaro arg_final
Pres capacitacionclaro arg_finalIvonne Luraschi
 
evaluacion
evaluacionevaluacion
evaluacionyohananq
 
Jak być interaktywnym? Pozytywnie o agencjach
Jak być interaktywnym? Pozytywnie o agencjach Jak być interaktywnym? Pozytywnie o agencjach
Jak być interaktywnym? Pozytywnie o agencjach inter-AKCJE
 

La actualidad más candente (11)

1 antivirus
1 antivirus1 antivirus
1 antivirus
 
Aprendizaje en linea
Aprendizaje en lineaAprendizaje en linea
Aprendizaje en linea
 
Documentos Históricos de España Año i, n° 02, noviembre de 1937
Documentos Históricos de España Año i, n° 02, noviembre de 1937 Documentos Históricos de España Año i, n° 02, noviembre de 1937
Documentos Históricos de España Año i, n° 02, noviembre de 1937
 
Exponer lenguaje-miguel
Exponer lenguaje-miguelExponer lenguaje-miguel
Exponer lenguaje-miguel
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Pres capacitacionclaro arg_final
Pres capacitacionclaro arg_finalPres capacitacionclaro arg_final
Pres capacitacionclaro arg_final
 
evaluacion
evaluacionevaluacion
evaluacion
 
Clase 6 EnzimologíA
Clase 6 EnzimologíAClase 6 EnzimologíA
Clase 6 EnzimologíA
 
F I L O S O F I A2
F I L O S O F I A2F I L O S O F I A2
F I L O S O F I A2
 
Generalidades del conflicto.
Generalidades del conflicto.Generalidades del conflicto.
Generalidades del conflicto.
 
Jak być interaktywnym? Pozytywnie o agencjach
Jak być interaktywnym? Pozytywnie o agencjach Jak być interaktywnym? Pozytywnie o agencjach
Jak być interaktywnym? Pozytywnie o agencjach
 

Similar a Introducción a la criptografía

Similar a Introducción a la criptografía (20)

Nueva Ley De Ciencia Y Tecnologia1
Nueva Ley De Ciencia Y Tecnologia1Nueva Ley De Ciencia Y Tecnologia1
Nueva Ley De Ciencia Y Tecnologia1
 
Presentación
PresentaciónPresentación
Presentación
 
Case
CaseCase
Case
 
Semiologia sistema circulatorio
Semiologia sistema circulatorioSemiologia sistema circulatorio
Semiologia sistema circulatorio
 
Griselda Arenas - eCommerce Day Costa Rica 2018
Griselda Arenas - eCommerce Day Costa Rica 2018Griselda Arenas - eCommerce Day Costa Rica 2018
Griselda Arenas - eCommerce Day Costa Rica 2018
 
5 raz. matem.
5 raz. matem.5 raz. matem.
5 raz. matem.
 
Curso de titulacion clase 4
Curso de titulacion clase 4Curso de titulacion clase 4
Curso de titulacion clase 4
 
Refistros Radioactivos..pdf
Refistros Radioactivos..pdfRefistros Radioactivos..pdf
Refistros Radioactivos..pdf
 
DICCIONARIO DIGITAL GRIEGO ESPAÑOL
DICCIONARIO DIGITAL GRIEGO ESPAÑOLDICCIONARIO DIGITAL GRIEGO ESPAÑOL
DICCIONARIO DIGITAL GRIEGO ESPAÑOL
 
Upb easy comunication
Upb easy comunicationUpb easy comunication
Upb easy comunication
 
Easy Comunication
Easy ComunicationEasy Comunication
Easy Comunication
 
Easy Comunication
Easy ComunicationEasy Comunication
Easy Comunication
 
Tarea Final - Grupo Verás
Tarea Final - Grupo VerásTarea Final - Grupo Verás
Tarea Final - Grupo Verás
 
Tarea Final Invisibilidad
Tarea Final InvisibilidadTarea Final Invisibilidad
Tarea Final Invisibilidad
 
Historia de la Computadora
Historia de la ComputadoraHistoria de la Computadora
Historia de la Computadora
 
uControl Nº _ 05-.pdf
uControl Nº _ 05-.pdfuControl Nº _ 05-.pdf
uControl Nº _ 05-.pdf
 
Lep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad webLep1 b act06 parga tania seguridad web
Lep1 b act06 parga tania seguridad web
 
Jak być interaktywnym? Pozytywnie o agencjach
Jak być interaktywnym? Pozytywnie o agencjach Jak być interaktywnym? Pozytywnie o agencjach
Jak być interaktywnym? Pozytywnie o agencjach
 
Civ y com_cx_rdoba._disco_ruidos_molestos.- (1)
Civ y com_cx_rdoba._disco_ruidos_molestos.- (1)Civ y com_cx_rdoba._disco_ruidos_molestos.- (1)
Civ y com_cx_rdoba._disco_ruidos_molestos.- (1)
 
Sneh riego por goteo
Sneh   riego por goteoSneh   riego por goteo
Sneh riego por goteo
 

Último

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 

Último (20)

Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 

Introducción a la criptografía

  • 1. h tt p :/ / glo.or g.m x/ ~ p at u x/ Introduccion a la Criptografia Ger o n im o Or o z co Mar t in ez Jos e Lu is Nu ñ ez Becer r a Es t e d ocu m en t o s e liber a bajo los t erm in os d e: GNU Fr ee Docu m en t at ion Licen s e (GFDL) h t tp :/ / www.gn u .or g/ licen s es / fd l.h tm l
  • 2. In d ice His t o r ia Cr ip t o gr a fia as im et r ica Fin a lid ad Algo r it m o s Cr ip t o lo gía Dis t r ib u cio n d e lo s n u m er o s p r im os Cr ip t oa n á lis is Eq u iva len cia en t a m a;o d e llaves Cr ip t ogr a fía Co m o fu n cio n a Cr it p gr a fía clás ica Segu r id a d en la ob s cur id a d Cr ip t o gr a fia s im et r ica Algo r it m os d e Cifr ad o Polia lfa bet icos Algo r it m os d e Cifr ad o St r ea m In co n ven ien t es Recap it u lacio n So lu cio n Id ea l Cr ip t o gr a fia h ibr id a Has h es Algo r it m os d e Cifr ad o en Bloqu es Ha s h es cr ip t o gr afico s Co m o t r aba ja Pr op ied a d es In co n ven ien t es Algo r it m o s Recap it u lacio n
  • 3. In d ice Fir m as d igit a les Fu n cion a m ien t o Cer t ificad os d igit a les Cr it p t ogr a fia Reca p it u lacio n Pr ot oco los qu e u t iliz a n cr ip t ogr afia Ap lica cion es q u e u t iliz a n cr ip t ogr afia Or gan iz a cio n es y Regu la cio n Met o d os d e eva lua cion y s elección d e a lgor it m os m od er n os . Or gan iz a cio n es es t an d ar Or gan iz a cio n es cr ip t ogr a fica s Es fu er z o s ab ier t os Im p lica cion es legales
  • 4. His t o r ia La cripto grafía e s tan antig ua co m o la e s critura m is m a. Lo s e g ipcio s us aro n m e to do s cripto g ráfico s (e s critura je ro g lífica). A quie n s e le atribuy e e l prim e r m é to do de e n criptado e s al Gral. Julio Cé s ar. El libro m ás an tigu o de cripto g rafía data de l s ig lo XIV. En e l s iglo XV de s taca Le o n Battis ta Albe rti, co ns ide rado po r m ucho s e l padre de la cipto g rafía. En 1 4 7 0 Le o n Battis ta pu blica “Tratado de cifras ” y e n 1 5 3 0 pu blica “Po lig rafía”.
  • 5. His t o r ia En e l s iglo XVI de s taca Giro lam o Cardan o . En e l s iglo XIX s e utiliz ó m ucho e l m é to do de “trans p o s ició n ”. La prim e r pate n te data de 1 9 1 9 o bre de l ho lande s Ale x ande r Ko ch y de l ale m án Arth ur Sh e rbius . Arth ur Sh e rbius in v e n tó la “ENIGMA”. El m ay o r de s arro llo de la cripto g rafía s e d ió e n e l pe rio do de e ntre g ue rras . En 1 9 7 5 Diffie y He llm an e s table ce n bas e s te ó ricas de lo s alg o ritm o s de llav e pública. Ya bas ta d e h is to ria.....
  • 6. Fin a lid a d . Garan tiz ar e l s e cre to e n la co m unicació n e ntre do s e n tidad e s (pe rs o nas , o rg aniz acio n e s , e tc). As e g urar que la in fo rm ació n que s e e n v ía e s au té ntica e n un do ble s e ntido : que e l re m ite n te s e a re alm e n te quie n dice s e r. Im pe dir que e l co nte n ido de l m e ns aje (cripto g ram a) s e a m o dificado e n s u tráns ito . e n v iado
  • 7. Cr ip t o lo gía . Se co nfo rm a d e m ate m ático s e inv e s tigado re s qu e d e d ican s us v alio s as ne u ro n as p ara inv e ntar nu e v o s algo ritm o s . Abarca d o s gran de s are as : Crip to anális is . Crip to grafía.
  • 8. Cr ip t o a n á lis is . De finc ió n: Se e n carga d e e nco ntrar s is te m as p ara d e s c ifrar la info rm ació n que s e trans m ite n a trav é z d e un m e d io . Es e l co nju nto d e té c nicas que inte nta e nc o ntrar la c lav e u tiliz ada e n tre do s co m u nicacio ne s .
  • 9. Cr ip t o gr a fía . De finició n: Pro v ie ne d e las p alabras “crip tos” (o c ulto , s e c re to ) y “g ra f os” (e s critura). La c ripto grafía e s la cie nc ia d e ap lic ar m ate m átic as c o m p le jas p ara au m e ntar la s e gu iridad d e las trans ac cio n e s e le ctro nic as (PKI). Se e n carga d e la s e gurid ad e n e l e nv io d e lo s dato s (cifrad o d e info rm ació n).
  • 10. Cr ip t o gr a fía clá s ica . Mé to do s cripto gráfico s bás ico s . SUSTITUCIÓN. Co ns is te bás icam e nte e n s u s tituir lo s caracte re s d e l m e ns aje inic ial p o r o tro s ; lo s n ue v o s caracte re s p u e d e n s e r d e cu alqu ie r tipo : le tras , s im bo lo s , d igito s , e tc.... (Algo ritm o de Cé s ar, ROT1 3 , ROT4 7 , Vigé ne re ) ORDEN ALEATORIO. (Tran s p o s ició n ).
  • 11. Cr ip t o gr a fía clá s ica . Alg oritm o d e Césa r. El algo ritm o de Cé s ar, llam ad o as í po r que e s e l qu e e m p le aba Ju lio Cé s ar, p ara e nv iar m e ns aje s s e cre to s , e s uno d e lo s algo ritm o s m ás s im p le s que hay . Po r e je m p lo : A la le tra 'A' le c o rre s p o nd e la 'D', a la le tra 'B' la 'E' y as í s u ce s iv am e nte ......
  • 12. Cr ip t o gr a fía clá s ica . Alg oritm o “ROT1 3 ”.
  • 13. Cr ip t o gr a fía clá s ica . Alg oritm o “ROT4 7 “. Pre s e nta tre s v ariante s : A dife re nc ia d e l algo ritm o ROT1 3 , e l algo ritm o ROT4 7 to m a e l c aracte r qu e e s ta '4 7 ' c arac te re s ante s de l carac te r o riginal. El algo ritm o ROT4 7 to m a e n cu e nta to d o s lo s c arac te re s im p rim ible s . Hace d is tincio ne s m inú s cu las . e n tre m ay ú s cu las y
  • 14. Cr ip t o gr a fía clá s ica . Sustitución p or cla v e (Vig é ne r e ,“Bla ise d e Vig é ne r e “). Una v e z e s table c ida la co rre s po nde ncia e n tre alfabe to s , la as ignac ió n d e c arac te re s s e re aliz a te nie nd o e n cu e nta la po s ició n d e l carácte r e n e l m e ns aje y e l d igito qu e le co rre s p o nd e s e gú n la clav e . ....?????
  • 15. EJEMPLO: Dad o e l te x to “SECRETO” c o n c lav e “2 3 ”, cifrar u tiliz an do e l m é to d o d e s us tituc ió n p o r clav e . RESULTADO: 2 3 2 3 2 3 2 S E C R E T O U H E U G WQ as i e s tá m e jo r !!!
  • 16. Cr ip t o gr a fía clá s ica . Tra nsp osición. Es te tip o de m e canis m o s de cifrad o no s u s titu y e u no s s ím bo lo s p o r o tro s , s ino qu e c am bia s u o rde n d e ntro d e l te x to . Co ns is te e n co lo car e l te x to e n u na tabla d e 'n' co lu m n as , y d ar co m o te x to c ifrad o lo s s ím bo lo s d e u na co lu m na - o rd e nad o s d e arriba a abajo co ncate nad o s co n la o tra. La c lav e 'k ' s e co m po ndría d e l nú m e ro 'n ' junto co n e l o rd e n e n e l qu e s e de be n le e r las co lu m nas . ....?????
  • 17. Cr ip t o gr a fía clá s ica . Po r e je m p lo : Cifrar e l te x to “El p e rro d e San Ro qu e no tie ne rabo “, co n n = 5 y la p e rm u tació n {3 ,2 ,5 ,1 ,4 } c o m o c lav e . Po s ició n Re s ultado : Le e r “ o s o ne alr r ire d nu e o e re e t p aqo nb“
  • 18. Se gu r id a d e n la onb p an e Sysrmidya d keley colab orar on s cu t es UC Ber Marz o 1 9 9 7 : Cou t er p ar a d esifr ar el Cellu lar Messa ge A lgorith m (CMEA). Nov ie m bre 1 9 9 9 : Program ad or es n oru egos d el gru p o Ma sters of Rev erse En gin eerin g (MoRE) d esifrar on con éxit o el Con ten t Scra m blig Sy stem (CSS) q u e se u so p ar a cifr ar lo s DVD. Nov ie m bre 2 0 0 0 : Ad i Sh am ir , d esifro u n a d e las series d e algorit m o s A5 u sad as p ara p r ot eger con ver sacion es p or t elefon os celu lares d igit ales en m as d e 200 m illon es d e t elefon os d igit ales GSM. To do s e s to s alg o ritm o s s e de s arro llaro n e n s e cre to y no s o po rtaro n la re v is io n abie rta de lo s cripto analis tas .
  • 19. Cr ip t o gr a fía Sim e t r ica Mét od o cr ip t ográ fico q u e u s a u n a m is m a cla ve p a r a cifr a r y p a r a d es cifr a r m en s ajes . Nu m er o a lea t or io d e la lon git u d corr ect a . Tom a n el t ext o cla r o com o en t ra d a y u s a n d o la cla v e sim etrica s aca n u n a ver s ión , cifr a d a d el t ext o. (t ext o cifr a d o).
  • 20. Cr ip t o gr a fía Sim e t r ica Algo r it m o s Cifrado po r m aquinas de s ubs titucio n po lialfabe tico Enigm a Pu rple SIGABA Ty p e X
  • 21. Cr ip t o gr a fía Sim e t r ica Algo r it m o s Cifrado de flujo (Stre am Ciph e r) RC4 Panam a A5 / 1 , A5 / 2 Pike Cham e le o n SEAL FISH SOBER He lix SOBER- 1 2 8 ISAAC WAKE
  • 22. Cr ip t o gr a fía Sim e t r ica Algo r it m o s Cifrado de blo que (Blo ck Ciphe r)
  • 23. Cr ip t o gr a fía Sim e t r ica Algo r it m o s Cifrado de blo que (Blo ck Ciphe r) 3 - Way AES Blo w fis h Cam e llia CAST- 1 2 8 CAST- 2 5 6 CMEA DEAL DES DEX- X FEAL GDES GOST IDEA Iraqui Blo ck ciph e r KASUMI Kh afre KHAZAD Kh u fu LOKI8 9 / 9 1 Luc ife r MAGENTA MARS MISTY1 MMB RC2 Re d Pik e S- 1 SAFER Se rpe n t SHARK Sk ipjack Squ are TEA Tripe DES Tw o fis h RC5 RC6 XTEA
  • 24. Cr ip t o gr a fía Sim e t r ica Co m o trabaja ?
  • 25. Cr ip t o gr a fía Sim e t r ica ¥ £ $   !$ # ¢ ¢!   © © ¨ ¤ ¦ §¥ £ ¡¢   DES u s a u n a cla ve d e 5 6 b it s ¥ © © £ # ¢ % %   £ % $ # ! £ # $ £$ # £$ # $ !   £ £ $     ! # $ ' ¨ ¤ ¦ §¥   % ¡   3 DES,Blo w fis h e IDEA u s a n cla ves d e 1 2 8 b it s .
  • 26. Cr ip t o gr a fía Sim e t r ica Eje m p lo :
  • 27. Cr ip t o gr a fía Sim e t r ica INCONVENIENTES El in t ercam bio d e claves Para q u e n n u m er o d e p ers on as s e com u n iq u en n eces itan : n (n - 1 )/ 2 claves p ara com u n icar s e en t re s i, y es t as n o s e vu elven a u t iliz ar u n a vez u s ad as . Ej: 100 p ers on as = 4450 claves cad a u n a
  • 28. Cr ip t o gr a fía Sim e t r ica Re capitulacio n Se u t iliz a la m ism a clave p ara cifrar y d escifrar . El cifrad o sim et rico es r ap id o. El cifr ad o sim et rico es segu r o. El t ext o cifrad o q u e resu lt a d e u n cifra d o es co m p act o. Dad o q u e la clave sim ét r ica d eb e llegar al recep t or, el cifr ad o sim ét r ico est a su jet o a la in t ercep ción . El n ú m er o d e claves en la cr ip t ogr afía s im ét r ica es , ap r oxim a d am en t e, el cu ad r ad o d el n ú m er o d e p ar t icip an t es y, p or t an t o, n o t ien e u n a b u en a escalabilid ad en p o blacion es m u y n u m ero sas. La cr ip t ogr afía s im ét r ica req u ier e u n a ad m in ist r ación com p leja d e claves. La cr ip t ogr afía s im et r ica n o se aju st a a las firm as d igit ales o a la acep t ación .
  • 29. Cr ip t o gr a fía As im e t r ica Mét od o cr ip t ográ fico q u e u s a u n p a r d e cla ves p a r a el en vío d e m en s a jes . Un a p u b lica y ot r a p r ivad a . El r em it en t e u s a la cla ve p ú b lica d el d es t in a t a r io p a r a cifr a r el m en s a je, y u n a vez cifra d o, s ólo la cla ve p r iva d a d el d es t in a t a r io p o d r á d es cifra r es t e m en s a je. Se in ven t ar on con el fin d e evit a r p or com p let o el p r ob lem a d el in t er cam b io d e cla ves d e los s is t em a s d e cifr a d o s im ét r icos . Se n eces it a rá n s ólo n p a r es d e cla ves p or ca d a n p ers on a s q u e d es een com u n ica r s e en t r e s í.
  • 30. Cr ip t o gr a fía As im e t r ica Algo r it m o s Diffie- Hella n RSA DSA (Dig ita l Sig n a tu re A lg otith m ) ElGa m a l Crip t ogr a fía d e cu rva elíp t ica (ECC)
  • 31. Cr ip t o gr a fía As im e t r ica Dis t r ib u cion d e los n u m eros p rim os
  • 32. 3 ! ¦ !$ ! * h t t p :/ / www.n u llify.org/ d ocs / bu llet in 1 3/ b u llet in 13.h t m l %0 $ ! 0) '$ # ! ! $ ¥ ¥ 2 $ ( 7 £¡¡ ¢ 1 1 !$ ! ! $ 2 ¢ ! ! ¥ ¥ $ ($ $ $ $ $ 0) # # ' ! $ 4 £ ¡ ¤¢ % $ $ $ $ !$ # ! ! ¥ ¥ 7 ¢ 8 ¡ ¢ 5 ¥ 7 4 £ 5 ¥ ¨ ¦     ©¨ § £ ¢ ¥ ¢ £ ¢ ¥ ¢ £  ¡ ¥ ¤ ¤ ¢ £  ¡ ¤ ¢ ¢ 6 6 ¥ ¥ % ¢ £  ¡ Cr ip t o gr a fía As im e t r ica Algo r it m o s Cos t o eq u iva len cia en t a m a ñ o d e cla ves
  • 33. Cr ip t o gr a fía As im e t r ica Co m o fu n cio n a ?
  • 34. Cr ip t o gr a fía As im e t r ica Eje m p lo :
  • 35. Cr ip t o gr a fía As im e t r ica INCONVENIENTES Para u n a m is m a lon git u d d e clave y m en s aje s e n eces it a m ayor tiem p o d e p roces o. Las claves d eb en s er d e m ayor t am añ o q u e las s im étr icas . El m en s aje cifr ad o ocu p a m as es p acio qu e el or igin al. El s is t em a d e cr ip t ografía d e cu rva elíp t ica rep r es en t a u n a alt er n at iva m en os cos t os a p ara es t e t ip o d e p roblem as .
  • 36. Cr ip t o gr a fía As im e t r ica Re capitulacio n Lo q u e es ta cifr ad o con u n a clave (p u b lica o p rivad a) s olo s e p u ed e d es cifrar con la ot ra clave (p rivad a o p u b lica). El cifrad o as im et rico es s egu r o. No s u fre p or la in t er cep t acion d e claves . No t ien e los p rob lem as com p lejos d e d is tr ibu cion d e claves. No exige u n a relacion p revia en tr e las p art es p ar a h acer el in t er cam bio d e claves . Sop or ta firm as d igit ales y acep t acion . Es r elat ivam en te len to. Exp an d e el text o cifr ad o.
  • 37. Cr ip t o gr a fía As im e t r ica La So lucio n ide al Deb e s er s egu ra . El cifra d o d eb e s er r ap id o. El t ext o cifra d o d eb e s er com p a ct o. La s olu cion d eb e s ervir en es ca las d e gr a n d es p ob la cion es . La s olu cion n o d eb e s er vu ln er ab le a la in t er cep t a cion d e cla ves . La s olu cion n o d eb e r eq u er ir u n a r ela cion p revia en t r e la s p a r t es . La s olu cion d eb e s op or t a r fir m a s d igit a les y a cep t a cion .
  • 38. Cr ip t o gr a fía Hib r id a ᄎ PGP y Gn u PG Ut iliz an crip t o gr afia h ib rid a
  • 39. Fir m a s d igit a le s La firm a d igit al d e u n d ocu m en t o es el r es u lt ad o d e ap licar ciert o algorit m o m at em át ico, d en om in ad o fu n ción h as h , a s u con ten id o. Métod o cr ip tográfico q u e as egu ra la in t egrid ad d e los m is m os as í com o la id en t id ad d el r em iten te
  • 40. Ha s h e s Fu n ción m ú lt ip le q u e as ign a a s u en t rad a u n valor d en t ro d e u n con ju n t o fin it o, en er alm en t e u n s u bcon ju n to d e los n ú m eros n at u rales . Son u s ad as en m ú lt ip les ap licacion es , com o los ar rays as ociat ivos , la fir m a d igital, etc. Ejem p lo: f(x ) = x m o d 3 7
  • 41. Ha s h e s cr ip t o gr a fico s Es u n a fu n cion h as h con cier tas p r op ied ad es ad icion ales d e s egu rid ad y h acerlo u s able p ar a s er u s ad o com o p r im it iva en ap licacion es con in form acion s egu r a. Au t en tificacion Verificar In tegr id ad d el m en s aje Un algorit m o h as h t om a u n gr an b loq u e d e d at os y lo com p rim e en u n a h u ella d igital (f in gerp rin t) o res eñ a(digest) d e los d at os origin ales .
  • 42. Ha s h e s cr ip t o gr a fico s Prop ied ad es No s e p u ed e p on er a fu n cion ar el h as h h acia at rás y recu p erar algo d el t ext o claro in icial. La res eñ a res u lt an t e n o d ira n ad a s obr e el t ext o claro in icial. No es fact ible crear/ d es cu b rir t exto clar o q u e verifiq u e u n valor es p ecifico.
  • 43. Ha s h e s cr ip t o gr a fico s HAVAL MD2 (Messa g e Dig est A lg orith m ) MD4 MD5 N- Has h RIPEMD- 1 6 0 SHA- 0 SHA- 1 (Secu re Ha sh A lg orith m ) Sn e fru Tig u e r Wh irlpo o l
  • 44. Fir m a s d igit a le s fu n cio n a m ie n t o
  • 45. Ce r t ifica d o s d igit a le s
  • 46. Cr ip t o gr a fia Re capitulacio n La s m ejo r es ap lica cio n es d e cr ip t o gr afia co m b in a n a lgo r it m o s s im et r ico s y as im et r ico s . Co n la co m b in a cio n , las claves s im et r ica s s u elen s er efim er as , La s claves s im et r ica s s e u t iliz a n p a r a el cifr a d o en b loq u es . La s cla ves as im et r ica s s e u s a n p a r a en vo lver la s cla ves s im et r icas y p r o t eger las d u r a n t e s u t r a n cit o, lo m is m o q u e p a r a cifr a r ver ificacio n es (h a sh es) d e d a t o s p a r a cr ea r fir m a s d igit a les . La s cla ves p u b lica s es t an p r o t egid as d el en ga ñ o al co d ifica r las en u n cer t ifica d o d igit a l, ju n t o co n la id en t id a d d el p r o p iet ar io . La s a u t o r id a d es d e co n fia n z a fir m a n cer t ifica d o s d igit a les . La m a yo r p ar t e d el SW co n t ien e lis t a s p r evia m en t e ca r gad as d e d ich a s a u t o r id a d es . La s fir m a s d igit a les d eb en in clu ir u n a m a r ca d e h o r a p r ecis a y co n fia b le s i va n a r es it ir el r ech a z o .
  • 47. Cr ip t o gr a fia Pr o t o co lo s Pro to co lo s que utiliz an cripto g rafia TLS (Tran sport Layer Secu rity ) SSL (Secu re Socket s Layer ) SET (Secu re electron ic tran saction ) Ope nPGP DSS (Digita l Satellite Sy stem ) SSH
  • 48. Cr ip t o gr a fia Ap lica cio n e s Aplicacio ne s de la cripto g rafia SOFTWARE: PGP ( Prety Good Priv a cy ) Ph il Zim m erm a n Gn u PG (GNU Priv a cy Gu a rd ) Free Sof tw a re Fou n d a tion VOTO ELECTRONICO PAGO ELECTRONICO Tr an s a ccio n es s egu r a s Mo n ed er o elect r o n ico .
  • 49. Cr ip t o gr a fia Met od os d e evalu acion y s elección d e algorit m os m od ern os . Org an iz acio n e s Es tandar: The Fe d e ral In fo rm atio n Pro c e s s ing Stan dards Pu blic atio n pro g ram A ca r go d el NIST (Na tion a l In stitu te of Sta n d a rd s a n d T ech n olog y : USA ) ANSI (A m erica n Na tion a l Sta n d a rd s In stitu te) ISO (In tern a tion a l Org a n iz a tion f or Sta n d a rd iz a tion ) IEEE (In stitu te of Electrica l a n d Electron ics En g in eers) IETF (In tern et En g in eerin g T a sk Force)
  • 50. Cr ip t o gr a fia Met od os d e evalu acion y s elección d e algorit m os m od ern os . Org an iz acio n e s Cripto g raficas : NSA (Na tion a l Secu rity A g en cy ) USA GCHQ (Gov ern m en t Com m u n ica tion s Hea d q u a rters) UK g ov ern m en t Co m m u nicatio n s Se cu rity Es tablis hm e nt (CSE) — Ca n a d ia n in tellig en ce a g en cy .
  • 51. Cr ip t o gr a fia Met od os d e evalu acion y s elección d e algorit m os m od ern os . Es fue rz o s Abie rto s : DES (Da ta En cry p tion Sta n d a rd ) (NIST ) AES (Da ta En cry p tion Sta n d a rd ) (NIST ) NESSIE (New Eu rop ea n Sch em es f or Sig n a tu res, In teg rity , a n d En cry p tion ) (Eu rop ea n Un ion ) CRYPT REC (Cry p tog ra p h y Resea rch a n d Ev a lu a tion Com m ittee) (Ja p a n ese Gov ern m en t) IETF (In tern et En g in eerin g T a sk Force) Cr y p T o o l p r o j e ct (eLea rn in g Prog ra m f or Cry p tog ra p h y a n d cry p ta n a ly sis)
  • 52. Cr ip t o gr a fia Im p lica cio n e s le ga le s Co ntro l s o bre im po rtacio n e s e n c ripto g rafia * h t t p :/ / rech t en .u vt .n l/ koop s / cryp t olaw/ cls - s u m .h t m
  • 53. Cr ip t o gr a fia Im p lica cio n e s le ga le s Co ntro l s o bre e x po rtac io n e s e n cripto g rafia * h t t p :/ / rech t en .u vt .n l/ koop s / cryp t olaw/ cls - s u m .h t m
  • 54. Cr ip t o gr a fia Im p lica cio n e s le ga le s Co n tro l s o bre u s o d do m e s tico de cripto g rafia * h t t p :/ / rech t en .u vt .n l/ koop s / cryp t olaw/ cls - s u m .h t m
  • 55. Cr ip t o gr a fia RERFERENCIAS Cifrado Sim e trico, As im e trico e Hibrido: PKI In fra es t r u ct u r a d e cla ves p u b licas (An d r ew Na s h , Willia m Du an e, Celia Jos ep h y Der ek Br in k) Os bo rn e Mc. Gr aw- Hill Co m unicacione s y Re de s de Com putadoras : (Willia m St a llin gs ) Pr en t ice Ha ll. His to ria: h t t p :/ / leo.wor ld o n lin e.es / jlqu ija d / h is t o.h t m His to ra y conce pto s ge ne rale s : h t t p :/ / www.ciber ia.ya.co m / r va lle20 0 1 / cr ip t o gr a fia2 .h t m Co digo root1 3 root4 7 y v ige ne re : h t t p :/ / www.u d lap .m x/ ~ is 1 119 3 6/ ot o0 2 / p r ogra m as / De s cripcion cripto grafia, algo ritm o s .... Enciclope dia libre : h t t p :/ / en .wikip ed ia.or g h t t p :/ / es .wikip ed ia.or g h t t p :/ / en .wikip ed ia.or g/ wiki/ Top ics _in _cryp t o gr a p h y Num e ros prim os y pro pie dade s : h t t p :/ / fd on ea .t r ip od .com / p r im es .h t m h t t p :/ / www.h er m et ic.ch / p n s / p n s .h t m h t t p :/ / www.m er s en n e.or g/ - - Cod igo en C p ar a s a car el n u m er o p r im o m as gr an d e h t t p :/ / fa br ice.b ellar d .fr ee.fr / m er s en n e.h t m l
  • 56. Cr ip t o gr a fia REFERENCIAS Bo le tin RSA s obre e l tam año de llam e s : h t t p :/ / www.n u llify.o r g/ d o cs / b u llet in 13/ bu llet in 1 3.h t m l (Ro b er t D. Silver m an ) - - Co d igo en C d e: AES,RC4 ,3DES,MD5,SHA1,SHA2 h t t p :/ / www.cr 0 .n et :8 04 0/ cod e/ cr yp t o/ A Ja va s cr ip t SHA- 1 ca lcu la t o r s h owin g in t er m ed iat e va lu es in t h e ca lcu lat io n h t t p :/ / www.cs .eku .ed u / facu lt y/ s t yer / 460/ En cr yp t / JS- SHA1.h t m l Algo ritm o RSA h t t p :/ / d an ieller ch .com / p ap er s / h t m l/ algor it m o_r s a .h t m l Pre g untas fre cue nte s s obre criptografia: http:/ / w w w .m inds pring.co m / ~ s chlafly / cry pto / faq.htm GnuPG: h t t p :/ / www.gn u p g.o r g/ PGP Co rportatio n: h t t p :/ / www.p gp .com / PGP Inte rnational: h t t p :/ / www.p gp i.or g/ Ope nPGP Alliance : h t t p :/ / www.op en p gp .or g/ Pro toco lo SSH: h t t p :/ / www.iet f.or g/ h t m l.ch a r t er s / s ecs h - ch ar t er .h t m l Ope nSSL: h t t p :/ / www.o p en s s l.or g/ Ope nSSH: h t t p :/ / www.op en s s h .or g/
  • 57. Cr ip t o gr a fia REFERENCIAS Cripto Law Surv e y : h t t p :/ / r ech t en .u vt .n l/ koo p s / cr yp t o la w/ in d ex.h t m (© Ber t - Jaa p Koo p s ) ORGANIZACIONES: Natio nal Ins titute o f Standards and Te chnology : http:/ / w w w .nis t.g ov / Fe de ral Inform ation Proce s s ing Standard: h t t p :/ / www.it l.n is t .go v/ fip s p u b s Am e rican National Standards Ins titute : h t t p :/ / www.a n s i.o r g/ Inte rnational Organiz ation for Standardiz ation: h t t p :/ / www.is o .o r g/ Ins titute of Ele ctrical and Ele ctronics Engine e rs : h t t p :/ / www.ieee.o r g/ Inte rne t Engine e ring Tas k Force : h t t p :/ / www.iet f.o r g/ iet f_ch air s _year .h t m l Natio nal Se curity Age ncy : h t t p :/ / www.n s a.gov/ Gov e rnm e nt Co m m unications He adquarte rs : h t t p :/ / www.gch q .go v.u k/ Co m m unicatio ns Se curity Es tablis hm e nt: h t t p :/ / www.cs e- cs t .gc.ca / NESSIE: h t t p :/ / www.cr yp t on es s ie.or g/ Cry ptography Re s e arch and Ev aluation Com m itte e : h t t p :/ / www.ip a .go .jp / s ecu r it y/ en c/ CRYPTREC/ in d ex- e.h t m l Cry ptTo ol: h t t p :/ / www.cr yp t ool.or g/
  • 58. Cr ip t o gr a fia PREGUNTAS?