SlideShare una empresa de Scribd logo
1 de 33
Libro Electrónico de Seguridad Informática y
Criptografía Versión 4.1
Sexta edición de 1 de Marzo de 2006
Dr. Jorge Ramió Aguirre
Universidad Politécnica de Madrid
Colaboración del Dr. Josep María Miret Biosca
(U. de Lleida) en capítulo 20: Curvas Elípticas
Material Docente de
Libre Distribución
Libro electrónico con: 1.106 diapositivas
Este archivo tiene: 33 diapositivas
Ultima actualización: 01/03/06
Curso de Seguridad Informática y Criptografía © JRA
v 4.1
Capítulo 1. Presentación del Libro Electrónico
Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza el
uso, reproducción en computador y su impresión en papel, sólo con fines docentes y/o personales,
respetando los créditos del autor. Queda prohibida su comercialización, excepto la edición en venta en el
Departamento de Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de
Madrid, España.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 2
Este documento electrónico puede ser
descargado libre y gratuitamente desde
Internet para su ejecución e impresión,
solamente para fines educativos y/o
personales, respetando en todo caso su
integridad y manteniendo siempre los
créditos del autor en el pie de página.
Si lo desea, puede utilizar partes del
libro como material de apoyo didáctico
para docencia sin solicitar autorización
previa ni incluir los créditos de autor.
Queda por tanto prohibida su venta, excepto a
través del Departamento de Publicaciones de la
Escuela Universitaria de Informática de la
Universidad Politécnica de Madrid, España.
Los derechos de autor en el freeware

ISBN: 84-86451-69-8 (2006)
Versión 4.1 impresa - EUI - UPM
Depósito Legal: M-10039-2003
Este libro electrónico es el
resultado de miles de horas de
trabajo. Recuerde que freeware no
le da derecho para apropiarse del
trabajo de otros, sino compartirlo.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 3
Página de diapositiva
Capítulo 01: Presentación del Libro Electrónico ................................................. 1
Capítulo 02: Una Breve Introducción a la Criptografía ...................................... 34
Capítulo 03: Introducción a la Seguridad Informática ........................................ 49
Capítulo 04: Calidad de Información y Programas Malignos ........................... 105
Capítulo 05: Introducción a la Gestión de la Seguridad .................................... 132
Capítulo 06: Teoría de la Información ...............................................................
178
Capítulo 07: Teoría de los Números ................................................................. 237
Capítulo 08: Teoría de la Complejidad Algorítmica ........................................ 312
Capítulo 09: Sistemas de Cifra Clásicos ............................................................ 343
Capítulo 10: Introducción a la Cifra Moderna .................................................. 384
Capítulo 11: Sistemas de Cifra en Flujo............................................................ 419
Temas del curso
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 4
Página de diapositiva
Capítulo 12: Cifrado Simétrico en Bloque ........................................................ 472
Capítulo 13: Cifrado Asimétrico con Mochilas................................................. 591
Capítulo 14: Cifrado Asimétrico Exponencial .................................................. 621
Capítulo 15: Funciones Hash en Criptografía ................................................... 710
Capítulo 16: Autenticación y Firma Digital ..................................................... 744
Capítulo 17: Certificados Digitales y Estándar PKCS ...................................... 807
Capítulo 18: Aplicaciones de Correo Seguro ................................................... 828
Capítulo 19: Protocolos y Esquemas Criptográficos ......................................... 928
Capítulo 20: Introducción a la Cifra con Curvas Elípticas ................................ 998
Capítulo 21: Bibliografía, Enlaces, Tablas, Software y Documentos ............ 1.028
Total diapositivas de la versión 4.1 .............................................................. 1.106
Temas del curso
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 5
Página
Capítulo 01: Presentación del Libro Electrónico 1
Capítulo 02: Breve Introducción a la Criptografía 34
- Definición de criptografía ....................................................................................... 39
- Confidencialidad e integridad ................................................................................. 40
- Clasificación de los criptosistemas .......................................................................... 41
- Criptosistemas simétricos ....................................................................................... 43
- Criptosistemas asimétricos ..................................................................................... 44
- Sistema de cifra híbrido ........................................................................................... 48
Capítulo 03: Introducción a la Seguridad Informática 49
- Definiciones ............................................................................................................ 53
- Principios de la seguridad informática .................................................................. 62
- Amenazas del sistema ............................................................................................. 66
- Debilidades del sistema ........................................................................................... 73
- Elementos de la seguridad informática .................................................................. 75
- Esquema de un criptosistema ................................................................................. 79
- Recomendaciones de Bacon .................................................................................... 87
- Recomendaciones de Kerkchoffs ............................................................................ 88
Resumen del Contenido
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 6
- Fortaleza y tipos de ataques ................................................................................. 89
- Cifrado en bloque vs cifrado en flujo .................................................................... 91
- Confidencialidad vs integridad sistemas simétricos y asimétricos ........................ 93
Capítulo 04: Calidad de Información y Programas Malignos 105
- Concepto e importancia de la información ........................................................... 106
- Vulnerabilidad de la información ....................................................................... 110
- Acciones contra los datos ................................................................................... 112
- Ataques y delitos informáticos ............................................................................. 117
- Ataques y delitos recientes ................................................................................... 123
- Introducción a los virus informáticos .................................................................. 124
Capítulo 05: Introducción a la Gestión de la Seguridad 132
- Protección lógica y física de los datos ............................................................... 133
- Análisis de riesgo ................................................................................................ 135
- Políticas de seguridad .......................................................................................... 145
- Modelos de seguridad .......................................................................................... 149
- Criterios y normativas de seguridad .................................................................... 153
- Leyes de seguridad informática en España LOPD ................................................ 154
- Norma ISO 17799 ................................................................................................. 161
- Planes de contingencia ......................................................................................... 164
- Acciones en un SGSI y PDCA ............................................................................... 165
Resumen del Contenido
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 7
- Recuperación ante desastres ................................................................................. 171
Capítulo 06: Teoría de la Información 178
- Cantidad de información ..................................................................................... 183
- Definición logarítmica de la cantidad de información ........................................ 190
- Grado de indeterminación de la información ...................................................... 191
- Entropía de los mensajes ...................................................................................... 196
- Codificador óptimo .............................................................................................. 199
- Entropía condicional ............................................................................................ 202
- La ratio del lenguaje ............................................................................................ 205
- Redundancia del lenguaje .................................................................................... 209
- Secreto en un sistema criptográfico ..................................................................... 215
- La distancia de unicidad ...................................................................................... 223
- Esquema de un cifrador aleatorio ....................................................................... 224
- Cantidad de trabajo en criptoanálisis .................................................................. 230
Capítulo 07: Teoría de los Números 237
- Propiedades de la congruencia y operaciones ..................................................... 240
- Conjunto completo de restos ................................................................................. 243
- Homomorfismo de los enteros .............................................................................. 244
- Divisibilidad de los números ............................................................................... 246
Resumen del Contenido
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 8
- Inversos en un cuerpo ........................................................................................... 249
- Conjunto reducido de restos ................................................................................. 255
- Función de Euler ................................................................................................. 257
- Teorema de Euler ................................................................................................ 263
- Algoritmo extendido de Euclides ......................................................................... 269
- Cálculo de inversos con el Algoritmo extendido de Euclides .............................. 271
- Teorema del resto chino ...................................................................................... 275
- Algoritmo de exponenciación rápida ................................................................... 287
- Distribución de números primos ........................................................................... 291
- Raíz primitiva de un cuerpo ................................................................................. 292
- Cálculos en campos de Galois ............................................................................. 302
Capítulo 08: Teoría de la Complejidad Algorítmica 312
- Número de operaciones bit .................................................................................. 314
- La función O(n) .................................................................................................... 316
- Algoritmos de complejidad polinomial P ............................................................. 319
- Algoritmos de complejidad no determinista NP .................................................... 321
- El problema de la mochila .................................................................................. 326
- El problema de la factorización .......................................................................... 330
- El problema del logaritmo discreto ..................................................................... 333
- Logaritmo discreto con valores de α ................................................................... 336
Resumen del Contenido
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 9
Capítulo 09: Sistemas de Cifra Clásicos 343
- Clasificación histórica de la criptografía clásica ............................................... 346
- Herramientas de la criptografía clásica ............................................................. 348
- Clasificación de los sistemas de cifra clásica ..................................................... 349
- Cifrador escítala ................................................................................................ 351
- Cifrador de Polybios ............................................................................................ 353
- Cifrado por sustitución del César y criptoanálisis ............................................. 354
- Cifrador monoalfabeto afín y criptoanálisis ....................................................... 357
- Cifrador polialfabético de Vigenère ................................................................... 359
- Criptoanálisis de Vigenère por método de Kasiski ............................................. 361
- Regla AEO de ataque por Kasiski ...................................................................... 364
- Índice de Coincidencia IC .................................................................................... 365
- Cifrador poligrámico de Playfair ....................................................................... 365
- Cifrador poligrámico con matrices de Hill ......................................................... 368
- Criptoanálisis de Hill por el método de Gausss Jordan ..................................... 372
- Cifrador de Vernam ............................................................................................. 375
Capítulo 10: Introducción a la Cifra Moderna 384
- Clasificación de los criptosistemas modernos ..................................................... 386
- Introducción al cifrado en flujo .......................................................................... 387
- Introducción al cifrado en bloque ....................................................................... 391
Resumen del Contenido
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 10
- Funciones unidireccionales con trampa ............................................................ 396
- Cifrado con clave pública de destino .................................................................. 399
- Cifrado con clave privada de origen .................................................................. 405
- Comparativa entre cifrado simétrico y asimétrico .............................................. 408
Capítulo 11: Sistemas de Cifra en Flujo 419
- Cifrador de flujo básico ....................................................................................... 420
- Rachas de dígitos ................................................................................................. 422
- Autocorrelación fuera de fase .............................................................................. 424
- Postulados de Golomb G1, G2, G3 ..................................................................... 427
- Generador de congruencia lineal ........................................................................ 436
- Registros de desplazamiento ................................................................................ 440
- Introducción a los autómatas celulkares ............................................................. 441
- Generadores no lineales: NLFSR ........................................................................ 442
- Generadores lineales: LFSR ................................................................................ 444
- Ataque de Berlekamp-Massey .............................................................................. 455
- Complejidad lineal ............................................................................................... 459
- Operaciones con dos registros y filtrado no lineal ............................................... 460
- Algoritmos de cifra A5/1 y A5/2 ........................................................................... 463
Capítulo 12: Cifrado Simétrico en Bloque 472
- Cifradores tipo Feistel ......................................................................................... 474
Resumen del Contenido
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 11
- Cifradores de bloque más conocidos ................................................................... 477
- Data Encryption Standard DES ............................................................................ 485
- Cajas S en DES ................................................................................................... 496
- Modos de cifra ECB, CBC, CFP .......................................................................... 508
- Cifrado múltiple y ataque meet-in-the-middle .................................................... 516
- Triple DES .......................................................................................................... 520
- International Data Encryption Standard IDEA ................................................... 522
- Algoritmos RC2, RC5, SAFER, Blowfish, CAST, Skipjack .................................. 539
- Desafíos al DES: DES Challenge I, II y III ......................................................... 555
- AES, algoritmo Rijndael ...................................................................................... 549
- Esquema general del AES y sus funciones .......................................................... 557
Capítulo 13: Cifrado Asimétrico con Mochilas 591
- El problema de la mochila ..................................................................................... 592
- Mochila simple o supercreciente ......................................................................... 597
- Mochila de Merkle y Hellman .............................................................................. 600
- Criptoanálisis a mochilas, Shamir y Zippel ......................................................... 610
Capítulo 14: Cifrado Asimétrico Exponencial 621
- Cifrado exponencial con clave de destino y de origen ........................................ 624
- Intercambio de clave de Diffie y Hellman ........................................................... 629
- Algoritmo de cifra RSA ......................................................................................... 638
Resumen del Contenido
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 12
- Uso del Teorema del Resto Chino en RSA ........................................................... 642
- Ataque por factorización de n ............................................................................. 645
- Elección de números primos seguros .................................................................. 650
- Claves privadas parejas ........................................................................................ 653
- Claves públicas parejas ........................................................................................ 659
- Números N no cifrables ......................................................................................... 662
- Distribución de números no cifrables .................................................................. 666
- Ataque al secreto de N por cifrado cíclico ........................................................... 673
- La paradoja del cumpleaños ................................................................................. 676
- Ataque a la clave privada por paradoja del cumpleaños ..................................... 677
- La otra historia de RSA ........................................................................................ 683
- Algoritmo de cifra de Pohlig y Hellman con clave secreta ................................. 684
- Algoritmo de cifra de ElGamal ............................................................................ 687
- Elección del tamaño del bloque para cifras de mensajes ..................................... 692
- Fortaleza y resumen de la cifra exponencial ........................................................ 694
Capítulo 15: Funciones Hash en Criptografía 710
- Uso de las funciones hash en criptografía ........................................................... 711
- Propiedades de las funciones hash ....................................................................... 714
- Funciones hash más conocidas ............................................................................. 717
- Algoritmo de resumen Message Digest 5 MD5 ..................................................... 718
Resumen del Contenido
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 13
- Algoritmo de resumen Secure Hash Algorithm SHA-1 ......................................... 728
- Comparativas entre MD5 y SHA-1 ....................................................................... 733
- Últimos ataques a las funciones hash ................................................................... 738
Capítulo 16: Autenticación y Firma Digital 744
- Los problemas de la integridad ........................................................................... 746
- Escenarios integridad .......................................................................................... 748
- Autenticación con sistemas simétricos ................................................................. 751
- Autenticación con MAC o Checksum .................................................................. 753
- Autenticación con HMAC ..................................................................................... 756
- Autenticación de Needham y Schroeder .............................................................. 761
- Autenticación con Kerberos ................................................................................. 765
- Características de la firma digital ........................................................................ 775
- Firmas digitales simétricas .................................................................................. 776
- Firmas digital de Desmedt ................................................................................... 777
- Autenticación con sistemas asimétricos ............................................................... 779
- Firma digital RSA ................................................................................................. 780
- Vulnerabilidades de la firma RSA ........................................................................ 784
- Firma digital ElGamal ......................................................................................... 786
- Estándares de firma digital .................................................................................. 791
- Firma digital DSS Digital Signature Standard ................................................... 792
Resumen del Contenido
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 14
- Seguridad de la firma digital DSS ....................................................................... 798
- Mensajes sin firma en DSS ................................................................................... 799
- Firmas simétricas versus asimétricas ................................................................... 801
Capítulo 17: Certificados Digitales y Estándar PKCS 807
- Certificado digital X.509 ..................................................................................... 809
- Introducción a las Autoridades de Certificación ................................................. 812
- Certificado digital para correo de Verisign .......................................................... 816
- Certificado de Verisign en Outlook Express ........................................................ 818
- Estándar PKCS Public Key Cryptography Standards .......................................... 822
- PKCS #1 RSA Cryptography Standard ................................................................ 824
Capítulo 18: Aplicaciones de Correo Seguro 828
- Private Enhanced Mail PEM ................................................................................. 830
- Pretty Good Privacy PGP .................................................................................... 834
- Cifrado local o convencional ............................................................................... 839
- Generación de claves asimétricas y anillos de claves .......................................... 843
- Estructura del anillo de claves privadas .............................................................. 845
- Estructura del anillo de claves públicas .............................................................. 847
- Gestión del anillo de claves públicas ................................................................... 849
- Cifrado con clave pública de destino ................................................................... 852
- Descifrado con clave privada de destino .............................................................. 854
Resumen del Contenido
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 15
- Firma digital RSA ................................................................................................. 856
- Formato de un mensaje PGP ................................................................................ 858
- Algoritmos en nuevas versiones de PGP .............................................................. 860
- Instalación de PGP versión 6.5.1 ........................................................................ 862
- Generación de claves PGP 6.5.1 con PGPkeys ................................................... 873
- Gestión de claves PGP 6.5.1 ................................................................................ 883
- Operaciones con el portapapeles en la versión 6.5.1 .......................................... 889
- Características PGP Versión 7.0.3 ...................................................................... 895
- Cifrado en modo SDA con PGP 7.0.3 .................................................................. 901
- Borrado físico de archivos con PGP 7.0.3 .......................................................... 903
- Características PGP Versión 8.0 ......................................................................... 904
- Operación wipe free space con PGP 8.0 ............................................................. 909
- Recomendaciones con las claves PGP .................................................................. 911
- GnuPG Gnu Privacy Guard ................................................................................... 912
- Correo seguro a través de S/MIME ...................................................................... 913
Capítulo 19: Protocolos y Esquemas Criptográficos 925
- Definición y ejemplos de protocolos criptográficos ............................................. 926
- Protocolo de firma ciega de Chaum .................................................................... 932
- Transferencia inconsciente o trascordada de Rabin ........................................... 935
- El problema del lanzamiento de la moneda ......................................................... 943
Resumen del Contenido
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 16
- Solución según el esquema de Blum .................................................................... 945
- Restos cuadráticos y enteros de Blum .................................................................. 947
- Algoritmo de Blum .............................................................................................. 952
- La firma de contratos .......................................................................................... 955
- Firma de contratos según algoritmo de Even ..................................................... 959
- Correo electrónico certificado ............................................................................ 962
- Protocolo de póquer mental ............................................................................... 967
- Protocolo de póquer mental con RSA .................................................................. 969
- Canal subliminal ................................................................................................ 972
- Transferencia con conocimiento nulo ................................................................. 974
- Esquema de transferencia con conocimiento nulo de Koyama ........................... 975
- Voto electrónico y esquema electoral .................................................................. 979
Capítulo 20: Introducción a la Cifra con Curvas Elípticas 998
- Introducción a las curvas elípticas ................................................................... 1.000
- Conjunto y suma de puntos de una curva elíptica ............................................. 1.002
- Curvas elípticas sobre cuerpos finitos .............................................................. 1.006
- Criptosistemas con curvas elípticas ................................................................... 1.008
- Criptosistema de ElGamal elíptico .................................................................... 1.009
- ElGamal elíptico versus ElGamal multiplicativo ............................................... 1.014
- Tamaños de la clave ......................................................................................... 1.015
Resumen del Contenido
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 17
- Dificultad del PLDE ....................................................................................... 1.016
- Firma digital con curvas elípticas ECDSA ...................................................... 1.017
- Curvas elípticas criptográficamente útiles ...................................................... 1.021
- ECC challenge .................................................................................................. 1.022
- Software libre para usar curvas elípticas ......................................................... 1.025
Capítulo 21: Bibliografía, Enlaces, Tablas, Software y Documentos 1.028
- Bibliografía recomendada en castellano ........................................................... 1.029
- Bibliografía recomendada en inglés .................................................................. 1.037
- Enlaces a páginas Web de capítulos ................................................................. 1.046
- Enlaces de interés en Internet .......................................................................... 1.063
- Tablas de frecuencia de monogramas ............................................................... 1.066
- Tablas mod 27 y mod 37 con inversos ............................................................... 1.068
- Tabla de Vigenère ............................................................................................. 1.070
- Tabla código Baudot .......................................................................................... 1.071
- Tablas ASCII y ANSI ......................................................................................... 1.072
- Tabla y ejemplo código base 64 ......................................................................... 1.076
- Tablas de primos del 2 al 1.999 ......................................................................... 1.078
- Tabla de polinomios primitivos ........................................................................ 1.080
Resumen del Contenido
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 18
- El proyecto docente Criptolab ...................................................................... 1.081
- Cuaderno de prácticas en html ........................................................................ 1.082
- Software para prácticas .................................................................................. 1.085
- Formación universitaria de seguridad informática en España ......................... 1.097
- Propuesta de formación para un Máster en Seguridad Informática ................. 1.100
- Palabras finales de autor ................................................................................... 1.106
Documento Anexo
- “Criptosistemas Clásicos” correspondiente al tercer capítulo del libro
“Aplicaciones Criptográficas” (1999) que puede descargar desde este
enlace:
http://www.criptored.upm.es/descarga/CriptoClasica.zip
Resumen del Contenido

© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 19
“Aplicaciones Criptográficas”, 2ª edición, Junio de 1999
Departamento de Publicaciones - Escuela Universitaria de
Informática - Universidad Politécnica de Madrid
Carretera de Valencia km. 7 - 28031 Madrid (España)
I.S.B.N.: 84-87238-57-2. Depósito Legal: M-24709-1999
“Si dotamos a Internet de las medidas de protección y seguridad que nos
ofrecen las técnicas criptográficas, dejará de ser ese peligroso y caótico
tablón de anuncios para convertirse en el supermercado electrónico del
futuro y la herramienta de trabajo de la generación del próximo siglo.”
A Anita y Jordi
Uno de los primeros libro de la asignatura
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 20
• Este libro electrónico, en su condición de curso en diapositivas de
libre distribución en Internet, es parte del material docente que se
usa en la asignatura de Seguridad Informática y que el autor
imparte desde el año 1994 en la Escuela Universitaria de
Informática de la Universidad Politécnica de Madrid, España.
• La versión 4.1 del libro ha sido editada por el Departamento de
Publicaciones de la Escuela Universitaria de Informática con ISBN:
84-86451-69-8 (2006).
• Para cualquier consulta en este sentido sobre condiciones de
compra y envío del mismo, dentro o fuera de España, por favor
póngase en contacto con el Departamento de Publicaciones de la
EUI-UPM, Carretera de Valencia Km 7, código postal 28031,
Madrid, España. Por email a publicaciones@eui.upm.es o bien
telefónicamente al número +34 91 3367905.
Adquisición de edición impresa del libro
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 21
Al descomprimir SegInfoCrip_v41.zip, acepte el nombre completo de los
archivos del libro y éstos se guardarán en la carpeta:
C:Seguridad Informaticav4.1 Libro Electronico
Para una más fácil localización, cada archivo tiene su nombre por tema,
precedido por un número que indica el capítulo del libro.
Recuerde que por su naturaleza este libro electrónico puede actualizarse.
Luego, cuando observe en la página Web de CriptoRed la existencia de
un archivo SegInfoCrip_vX.zip más actual que el que tiene instalado en
su computador, por favor descargue e instale el libro actualizado.
Si estas actualizaciones son de poca consideración (erratas, etc.), ello no
conllevará el cambio de número de versión. Por tanto, le recomiendo que
consulte en CriptoRed si hay una nueva actualización cada 9 meses.
Instalación y actualización
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 22
 El libro en su versión 4.1 consta de 21 capítulos, contando de esta
forma con 1.106 diapositivas. Se han actualizado especialmente los
capítulos de cifrado simétrico profundizando el estudio del algoritmo
AES, y el de vulnerabilidades de la cifra con RSA.
 Se han corregido erratas, vuelto a revisar cada uno de los capítulos,
se ha puesto la numeración en la parte superior de la pantalla y
además se han incrementado los enlaces a sitios Web en cada
capítulo.
 En esta versión no se incluye el documento en Word con más de 100
páginas y 70 ejemplos resueltos sobre criptografía clásica, y que
corresponde al capítulo tercero del libro Aplicaciones Criptográficas
previamente citado. Su lectura sólo tiene interés bajo un punto de
vista histórico y de cultura general. Como ya se ha indicado en una
diapositiva anterior, puede descargarlo como un archivo anexo.
Actualización de versiones
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 23
Prácticas y enlaces a sitios de Internet:
 Al final de algunos capítulos y en cuyos temas además existe un
software de laboratorio, se han incluido algunas prácticas. Le
recomiendo que se tome un tiempo y, una vez leído el capítulo y
reforzado los conceptos del mismo, intente realizar dichas prácticas.
Como bien sabrá, ésta es la forma en que mejor se aprende.
 Además, se han incluido enlaces a Internet en temas específicos en las
mismas diapositivas de clase, con objeto de reforzar conceptos. Puede
acceder a esa página Web desde la misma presentación en Power
Point pinchando en el icono  que aparecerá junto a la dirección
Web.
 Si debido a la conexión a Internet que tenga en su computador no
puede acceder a la web desde dicho icono, use la dirección indicada
copiándola al portapapeles y pegándola luego en el navegador.
Novedades en las versiones 4.0 y 4.1
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 24
 Capítulo 06: Teoría de la Información .......................................... 5 prácticas
 Capítulo 07: Teoría de los Números ........................................... 15 prácticas
 Capítulo 08: Teoría de la Complejidad Algorítmica ..................... 9 prácticas
 Capítulo 09: Sistemas de Cifra Clásica ....................................... 17 prácticas
 Capítulo 12: Cifrado Simétrico en Bloque .................................. 29 prácticas
 Capítulo 13: Cifrado Asimétrico con Mochilas ........................... 10 prácticas
 Capítulo 14: Cifrado Asimétrico Exponencial ............................ 50 prácticas
 Capítulo 15: Funciones Hash en Criptografía ............................. 13 prácticas
 Capítulo 16: Autenticación y Firma Digital ................................ 22 prácticas
 Capítulo 17: Certificados Digitales y Estándar PKCS .................. 4 prácticas
 Capítulo 18: Aplicaciones de Correo Seguro .............................. 33 prácticas
 Capítulo 19: Protocolos y Esquemas Criptográficos ..................... 4 prácticas
 Número de prácticas propuestas en el libro .............................. 211 prácticas
Prácticas incluidas en la versión 4.1
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 25
 En este último año ha aparecido una nueva versión de
Office pero nuevamente me he visto en la obligación -y
necesidad- de seguir usando la versión 2.000 SR-1.
 Primero: estas últimas versiones aportan muy poco a la
animación del libro, tal vez más orientadas a conferencias.
 Segundo, y lo más grave: actualizar los archivos con las
versiones actuales de Power Point, significa encontrarse
con la muy desagradable sorpresa de que aumenta de
forma espectacular el tamaño del archivo guardado.
 En algunos casos, sólo guardar un capítulo en una nueva
versión significaba pasar de 300 KB a más de 900 KB... .
¿Por qué sigo usando la versión 2.000?
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 26
 Estos mismos apuntes podrían pasar de los 7 MBytes del
archivo zip actual a cerca de 20 Mbytes .
 Y subir un documento de ese tamaño en Internet todavía
podría considerarse una pequeña insensatez.
 Si tiene alguna de estas nuevas versiones, abra por
ejemplo el archivo del capítulo 07 del libro, cambie la
numeración de las páginas y guarde el archivo con un
nuevo nombre. Compare luego el tamaño los dos archivos.
 Sin entrar en discusiones, tal vez éste es un ejemplo de los
despropósitos de la programación de aplicaciones y la
escalabilidad y compatibilidad entre versiones, cuando esa
nueva versión ofrece prácticamente lo mismo.
Si no lo cree, haga la prueba...
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 27
• La edición de este libro electrónico ha sido adaptada para que,
además de su animación como material de apoyo docente y de
autoaprendizaje, pueda también imprimirse en papel en formato
ppt o pdf como un documento de estudio y consulta.
• No obstante, es posible que si hace cuentas le sea más económico
y conveniente adquirir la edición impresa por el Departamento de
Publicaciones de la EUI ya comentado.
• IMPORTANTE: Para una lectura más cómoda, se recomienda
imprimir dos diapositivas por página en formato documentos, en
impresión con escalas de grises para que el fondo sea blanco. Si
decide imprimir más de dos diapositivas por página posiblemente
algunas letras se verán con un tamaño demasiado pequeño.
Formato imprimible del libro electrónico
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 28
Si su impresora, como la
seleccionada en la imagen,
tiene entre sus propiedades
imprimir por ambas caras, le
recomiendo que lo active.
Así, el libro completo en
diapositivas ocupará unas
270 hojas, lo que permitirá
guardarlo en una carpeta con
anillas o bien como un libro
en gusanillos.
También puede pedir que se
imprima el documento en
formato PDF y editarlo con
ese programa.
Impresión del libro en PPT o PDF
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 29
La primera versión 1 del libro electrónico (básica) alcanzó algo más
de 2.000 descargas durante el año 2001 desde el mismo servidor.
Descargas de la versiones 1 y 2
Febrero 2002 16.020
Marzo 2002 5.892
Abril 2002 3.655
Mayo 2002 3.077
Junio 2002 2.717
Julio 2002 2.940
Agosto 2002 1.602
Septiembre 2002 719
Octubre 2002 674
Noviembre 2002 765
Diciembre 2002 462
Enero 2003 690
Febrero 2003 852
Número total de descargas de la versión 2 desde febrero de 2002 a febrero de
2003: 40.065. Sólo se consideran descargas desde el servidor CriptoRed.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 30
Descargas de la versión 3.1 del libro
Marzo 2003 8.614
Abril 2003 2.164
Mayo 2003 1.709
Junio 2003 1.687
Julio 2003 1.609
Agosto 2003 1.459
Septiembre 2003 1.609
Octubre 2003 1.665
Noviembre 2003 1.711
Diciembre 2003 1.385
Enero 2004 1.232
Febrero 2004 1.457
Total descargas de la versión 3.1 desde marzo de 2003 a febrero de 2004:
26.301. Sólo se consideran descargas desde el servidor CriptoRed.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 31
Descargas de la versión 3.2 del libro
Marzo 2004 12.720
Abril 2004 4.067
Mayo 2004 2.877
Junio 2004 2.451
Julio 2004 2.105
Agosto 2004 2.005
Septiembre 2004 2.505
Octubre 2004 2.359
Noviembre 2004 3.219
Diciembre 2004 1.777
Enero 2005 1.842
Febrero 2005 2.124
Total descargas de la versión 3.2 desde marzo de 2004 a febrero de 2005:
40.051. Sólo se consideran descargas desde el servidor CriptoRed.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 32
Descargas de la versión 4.0 del libro
Marzo 2005 7.231
Abril 2005 3.782
Mayo 2005 3.524
Junio 2005 3.306
Julio 2005 2.212
Agosto 2005 2.499
Septiembre 2005 3.310
Octubre 2005 3.207
Noviembre 2005 2.954
Diciembre 2005 2.207
Enero 2006 2.345
Febrero 2006 2.514
Total descargas de la versión 4.0 desde marzo de 2005 a febrero de 2006:
39.091. Sólo se consideran descargas desde el servidor CriptoRed.
© Jorge Ramió Aguirre Madrid (España) 2006
Capítulo 1: Presentación del Libro Electrónico Página 33
• Desde el curso 1994/1995 imparte la asignatura de Seguridad Informática en la
titulación de Ingeniero Técnico en Informática de Gestión en la Escuela
Universitaria de Informática de la Universidad Politécnica de Madrid, España.
Y desde el curso 2004/2005 es coordinador de la asignatura Gestión, Auditoría,
Normativas y Legislación en Seguridad Informática.
- http://www.lpsi.eui.upm.es/SInformatica/SInformatica.htm
- http://www.lpsi.eui.upm.es/GANLESI/GANLESI.htm
• Es el creador y coordinador de la Red Temática Iberoamericana de Criptografía
y Seguridad de la Información CriptoRed, desde diciembre de 1999, y que a 1
de marzo de 2006 cuenta con casi 600 miembros expertos en seguridad y que
representan a 155 universidades y más de 190 empresas de Iberoamérica.
- http://www.criptored.upm.es
• Ha impartido conferencias y cursos sobre criptografía y seguridad informática
en Argentina, Bolivia, Brasil, Chile, Colombia, Costa Rica, Cuba, España,
México, Panamá, Perú, República Dominicana, Uruguay y Venezuela.
- http://www.lpsi.eui.upm.es/~jramio
Sobre el autor de este libro




Fin del capítulo

Más contenido relacionado

Destacado

Acercamiento al libro electrónico: historia, conceptualización y tendencias
Acercamiento al libro electrónico: historia, conceptualización y tendenciasAcercamiento al libro electrónico: historia, conceptualización y tendencias
Acercamiento al libro electrónico: historia, conceptualización y tendenciasMarianela Camacho-Alfaro
 
LIBROS ELECTRÓNICOS
LIBROS ELECTRÓNICOS  LIBROS ELECTRÓNICOS
LIBROS ELECTRÓNICOS Marco Antonio
 
Tendencias en edición digital y libro electrónico
Tendencias en edición digital y libro electrónicoTendencias en edición digital y libro electrónico
Tendencias en edición digital y libro electrónicoMarianela Camacho-Alfaro
 
Evolución del libro: desde su origen hasta eBiblio-Andalucía
Evolución del libro: desde su origen hasta eBiblio-AndalucíaEvolución del libro: desde su origen hasta eBiblio-Andalucía
Evolución del libro: desde su origen hasta eBiblio-Andalucíasoniamore
 
Puentes%20para%20la%20comunicaci%c3%b3n%20interpersonal%20 %20los%20sistemas%...
Puentes%20para%20la%20comunicaci%c3%b3n%20interpersonal%20 %20los%20sistemas%...Puentes%20para%20la%20comunicaci%c3%b3n%20interpersonal%20 %20los%20sistemas%...
Puentes%20para%20la%20comunicaci%c3%b3n%20interpersonal%20 %20los%20sistemas%...María Blanca Robles García
 
El poder en la sociedad del conocimiento
El poder en la sociedad del conocimientoEl poder en la sociedad del conocimiento
El poder en la sociedad del conocimientoAlfredo Barriga
 
Libros electrónicos
Libros electrónicosLibros electrónicos
Libros electrónicosMafer666
 
cultura digital, innovación y procomún
cultura digital, innovación y procomúncultura digital, innovación y procomún
cultura digital, innovación y procomúnZZZINC
 
Libros electronicos mayo 2014 en pdf
Libros electronicos mayo 2014 en pdfLibros electronicos mayo 2014 en pdf
Libros electronicos mayo 2014 en pdfhgarciariva
 
Estrategias para promover la lectura y el estudio en la era digital
Estrategias para promover la lectura y el estudio en la era digitalEstrategias para promover la lectura y el estudio en la era digital
Estrategias para promover la lectura y el estudio en la era digitalGuillermo Vega Zaragoza
 
5 maneras de mejorar la experiencia de los lectores a través de la tecnología
5 maneras de mejorar la experiencia de los lectores a través de la tecnología5 maneras de mejorar la experiencia de los lectores a través de la tecnología
5 maneras de mejorar la experiencia de los lectores a través de la tecnologíaAna Ordás
 

Destacado (20)

12 cifrasimetrica
12 cifrasimetrica12 cifrasimetrica
12 cifrasimetrica
 
Acercamiento al libro electrónico: historia, conceptualización y tendencias
Acercamiento al libro electrónico: historia, conceptualización y tendenciasAcercamiento al libro electrónico: historia, conceptualización y tendencias
Acercamiento al libro electrónico: historia, conceptualización y tendencias
 
LIBROS ELECTRÓNICOS
LIBROS ELECTRÓNICOS  LIBROS ELECTRÓNICOS
LIBROS ELECTRÓNICOS
 
Sofware libre
Sofware libreSofware libre
Sofware libre
 
Tendencias en edición digital y libro electrónico
Tendencias en edición digital y libro electrónicoTendencias en edición digital y libro electrónico
Tendencias en edición digital y libro electrónico
 
Generalidades sobre el libro electrónico
Generalidades sobre el libro electrónicoGeneralidades sobre el libro electrónico
Generalidades sobre el libro electrónico
 
Evolución del libro: desde su origen hasta eBiblio-Andalucía
Evolución del libro: desde su origen hasta eBiblio-AndalucíaEvolución del libro: desde su origen hasta eBiblio-Andalucía
Evolución del libro: desde su origen hasta eBiblio-Andalucía
 
Puentes%20para%20la%20comunicaci%c3%b3n%20interpersonal%20 %20los%20sistemas%...
Puentes%20para%20la%20comunicaci%c3%b3n%20interpersonal%20 %20los%20sistemas%...Puentes%20para%20la%20comunicaci%c3%b3n%20interpersonal%20 %20los%20sistemas%...
Puentes%20para%20la%20comunicaci%c3%b3n%20interpersonal%20 %20los%20sistemas%...
 
Un acercamiento al libro electrónico
Un acercamiento al libro electrónicoUn acercamiento al libro electrónico
Un acercamiento al libro electrónico
 
El poder en la sociedad del conocimiento
El poder en la sociedad del conocimientoEl poder en la sociedad del conocimiento
El poder en la sociedad del conocimiento
 
Los libros
Los librosLos libros
Los libros
 
Libros electrónicos
Libros electrónicosLibros electrónicos
Libros electrónicos
 
Discapacidad auditiva!!
Discapacidad auditiva!!Discapacidad auditiva!!
Discapacidad auditiva!!
 
Libro electrónico. Historia y conceptos
Libro electrónico. Historia y conceptosLibro electrónico. Historia y conceptos
Libro electrónico. Historia y conceptos
 
Lenguaje de signos ulises romero
Lenguaje de signos ulises romeroLenguaje de signos ulises romero
Lenguaje de signos ulises romero
 
cultura digital, innovación y procomún
cultura digital, innovación y procomúncultura digital, innovación y procomún
cultura digital, innovación y procomún
 
Libros electronicos mayo 2014 en pdf
Libros electronicos mayo 2014 en pdfLibros electronicos mayo 2014 en pdf
Libros electronicos mayo 2014 en pdf
 
Estrategias para promover la lectura y el estudio en la era digital
Estrategias para promover la lectura y el estudio en la era digitalEstrategias para promover la lectura y el estudio en la era digital
Estrategias para promover la lectura y el estudio en la era digital
 
5 maneras de mejorar la experiencia de los lectores a través de la tecnología
5 maneras de mejorar la experiencia de los lectores a través de la tecnología5 maneras de mejorar la experiencia de los lectores a través de la tecnología
5 maneras de mejorar la experiencia de los lectores a través de la tecnología
 
Los Libros
Los LibrosLos Libros
Los Libros
 

Similar a 01 presentalibro

Aspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redesAspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redesjnievess
 
Aspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redesAspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redesJean Carlos
 
Microcontroladores: Microcontroladores PIC diseño practico de aplicaciones 1r...
Microcontroladores: Microcontroladores PIC diseño practico de aplicaciones 1r...Microcontroladores: Microcontroladores PIC diseño practico de aplicaciones 1r...
Microcontroladores: Microcontroladores PIC diseño practico de aplicaciones 1r...SANTIAGO PABLO ALBERTO
 
AMENAZAS CONTRA LA SEGURIDAD INFORMATICA
AMENAZAS CONTRA LA SEGURIDAD INFORMATICAAMENAZAS CONTRA LA SEGURIDAD INFORMATICA
AMENAZAS CONTRA LA SEGURIDAD INFORMATICAEuniceGJ97
 
FELIPE MASSONE REDES INFORMATICAS ANTIGUAS
FELIPE MASSONE REDES INFORMATICAS ANTIGUASFELIPE MASSONE REDES INFORMATICAS ANTIGUAS
FELIPE MASSONE REDES INFORMATICAS ANTIGUASFelipe Massone
 
La red internet
La red internetLa red internet
La red internetDecadel
 
herramientas informáticas full
herramientas informáticas fullherramientas informáticas full
herramientas informáticas fullAlex Garzon
 
Ciber-terrorismo - Definición de políticas de seguridad para proteger infraes...
Ciber-terrorismo - Definición de políticas de seguridad para proteger infraes...Ciber-terrorismo - Definición de políticas de seguridad para proteger infraes...
Ciber-terrorismo - Definición de políticas de seguridad para proteger infraes...Perox Underscore
 
Mantenimiento decomputadores
Mantenimiento decomputadoresMantenimiento decomputadores
Mantenimiento decomputadoresrikarce
 

Similar a 01 presentalibro (20)

Aspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redesAspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redes
 
Aspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redesAspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redes
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Microcontroladores: Microcontroladores PIC diseño practico de aplicaciones 1r...
Microcontroladores: Microcontroladores PIC diseño practico de aplicaciones 1r...Microcontroladores: Microcontroladores PIC diseño practico de aplicaciones 1r...
Microcontroladores: Microcontroladores PIC diseño practico de aplicaciones 1r...
 
1 miguel vasquez
1 miguel vasquez1 miguel vasquez
1 miguel vasquez
 
AMENAZAS CONTRA LA SEGURIDAD INFORMATICA
AMENAZAS CONTRA LA SEGURIDAD INFORMATICAAMENAZAS CONTRA LA SEGURIDAD INFORMATICA
AMENAZAS CONTRA LA SEGURIDAD INFORMATICA
 
comenzar
comenzarcomenzar
comenzar
 
Redes Internet
Redes InternetRedes Internet
Redes Internet
 
Windlx
WindlxWindlx
Windlx
 
922
922922
922
 
redes computacionales
redes computacionalesredes computacionales
redes computacionales
 
011 redes computacionales
011 redes computacionales011 redes computacionales
011 redes computacionales
 
922
922922
922
 
FELIPE MASSONE REDES INFORMATICAS ANTIGUAS
FELIPE MASSONE REDES INFORMATICAS ANTIGUASFELIPE MASSONE REDES INFORMATICAS ANTIGUAS
FELIPE MASSONE REDES INFORMATICAS ANTIGUAS
 
Resdes234
Resdes234Resdes234
Resdes234
 
922
922922
922
 
La red internet
La red internetLa red internet
La red internet
 
herramientas informáticas full
herramientas informáticas fullherramientas informáticas full
herramientas informáticas full
 
Ciber-terrorismo - Definición de políticas de seguridad para proteger infraes...
Ciber-terrorismo - Definición de políticas de seguridad para proteger infraes...Ciber-terrorismo - Definición de políticas de seguridad para proteger infraes...
Ciber-terrorismo - Definición de políticas de seguridad para proteger infraes...
 
Mantenimiento decomputadores
Mantenimiento decomputadoresMantenimiento decomputadores
Mantenimiento decomputadores
 

Más de Roberto Moreno Doñoro (20)

21 bibsw tablasyotros
21 bibsw tablasyotros21 bibsw tablasyotros
21 bibsw tablasyotros
 
20 curvaselipticas
20 curvaselipticas20 curvaselipticas
20 curvaselipticas
 
19 protocoloscripto
19 protocoloscripto19 protocoloscripto
19 protocoloscripto
 
18 correoseguro
18 correoseguro18 correoseguro
18 correoseguro
 
17 certdigitalespkcs
17 certdigitalespkcs17 certdigitalespkcs
17 certdigitalespkcs
 
16 autenticafirma
16 autenticafirma16 autenticafirma
16 autenticafirma
 
15 funcioneshash
15 funcioneshash15 funcioneshash
15 funcioneshash
 
14 cifraasimetrica
14 cifraasimetrica14 cifraasimetrica
14 cifraasimetrica
 
13 ciframochilas
13 ciframochilas13 ciframochilas
13 ciframochilas
 
11 cifraflujo
11 cifraflujo11 cifraflujo
11 cifraflujo
 
10 ciframoderna
10 ciframoderna10 ciframoderna
10 ciframoderna
 
09 cifraclasica
09 cifraclasica09 cifraclasica
09 cifraclasica
 
08 compalgoritmos
08 compalgoritmos08 compalgoritmos
08 compalgoritmos
 
07 teorianumeros
07 teorianumeros07 teorianumeros
07 teorianumeros
 
06 teoriainfo
06 teoriainfo06 teoriainfo
06 teoriainfo
 
05 gestionseg
05 gestionseg05 gestionseg
05 gestionseg
 
04 calidadinfo
04 calidadinfo04 calidadinfo
04 calidadinfo
 
02 breveintrocripto
02 breveintrocripto02 breveintrocripto
02 breveintrocripto
 
03 introseginfo
03 introseginfo03 introseginfo
03 introseginfo
 
Curso basico c sharp vii
Curso basico c sharp   viiCurso basico c sharp   vii
Curso basico c sharp vii
 

Último

Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 

Último (20)

Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 

01 presentalibro

  • 1. Libro Electrónico de Seguridad Informática y Criptografía Versión 4.1 Sexta edición de 1 de Marzo de 2006 Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Colaboración del Dr. Josep María Miret Biosca (U. de Lleida) en capítulo 20: Curvas Elípticas Material Docente de Libre Distribución Libro electrónico con: 1.106 diapositivas Este archivo tiene: 33 diapositivas Ultima actualización: 01/03/06 Curso de Seguridad Informática y Criptografía © JRA v 4.1 Capítulo 1. Presentación del Libro Electrónico Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza el uso, reproducción en computador y su impresión en papel, sólo con fines docentes y/o personales, respetando los créditos del autor. Queda prohibida su comercialización, excepto la edición en venta en el Departamento de Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España.
  • 2. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 2 Este documento electrónico puede ser descargado libre y gratuitamente desde Internet para su ejecución e impresión, solamente para fines educativos y/o personales, respetando en todo caso su integridad y manteniendo siempre los créditos del autor en el pie de página. Si lo desea, puede utilizar partes del libro como material de apoyo didáctico para docencia sin solicitar autorización previa ni incluir los créditos de autor. Queda por tanto prohibida su venta, excepto a través del Departamento de Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España. Los derechos de autor en el freeware  ISBN: 84-86451-69-8 (2006) Versión 4.1 impresa - EUI - UPM Depósito Legal: M-10039-2003 Este libro electrónico es el resultado de miles de horas de trabajo. Recuerde que freeware no le da derecho para apropiarse del trabajo de otros, sino compartirlo.
  • 3. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 3 Página de diapositiva Capítulo 01: Presentación del Libro Electrónico ................................................. 1 Capítulo 02: Una Breve Introducción a la Criptografía ...................................... 34 Capítulo 03: Introducción a la Seguridad Informática ........................................ 49 Capítulo 04: Calidad de Información y Programas Malignos ........................... 105 Capítulo 05: Introducción a la Gestión de la Seguridad .................................... 132 Capítulo 06: Teoría de la Información ............................................................... 178 Capítulo 07: Teoría de los Números ................................................................. 237 Capítulo 08: Teoría de la Complejidad Algorítmica ........................................ 312 Capítulo 09: Sistemas de Cifra Clásicos ............................................................ 343 Capítulo 10: Introducción a la Cifra Moderna .................................................. 384 Capítulo 11: Sistemas de Cifra en Flujo............................................................ 419 Temas del curso
  • 4. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 4 Página de diapositiva Capítulo 12: Cifrado Simétrico en Bloque ........................................................ 472 Capítulo 13: Cifrado Asimétrico con Mochilas................................................. 591 Capítulo 14: Cifrado Asimétrico Exponencial .................................................. 621 Capítulo 15: Funciones Hash en Criptografía ................................................... 710 Capítulo 16: Autenticación y Firma Digital ..................................................... 744 Capítulo 17: Certificados Digitales y Estándar PKCS ...................................... 807 Capítulo 18: Aplicaciones de Correo Seguro ................................................... 828 Capítulo 19: Protocolos y Esquemas Criptográficos ......................................... 928 Capítulo 20: Introducción a la Cifra con Curvas Elípticas ................................ 998 Capítulo 21: Bibliografía, Enlaces, Tablas, Software y Documentos ............ 1.028 Total diapositivas de la versión 4.1 .............................................................. 1.106 Temas del curso
  • 5. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 5 Página Capítulo 01: Presentación del Libro Electrónico 1 Capítulo 02: Breve Introducción a la Criptografía 34 - Definición de criptografía ....................................................................................... 39 - Confidencialidad e integridad ................................................................................. 40 - Clasificación de los criptosistemas .......................................................................... 41 - Criptosistemas simétricos ....................................................................................... 43 - Criptosistemas asimétricos ..................................................................................... 44 - Sistema de cifra híbrido ........................................................................................... 48 Capítulo 03: Introducción a la Seguridad Informática 49 - Definiciones ............................................................................................................ 53 - Principios de la seguridad informática .................................................................. 62 - Amenazas del sistema ............................................................................................. 66 - Debilidades del sistema ........................................................................................... 73 - Elementos de la seguridad informática .................................................................. 75 - Esquema de un criptosistema ................................................................................. 79 - Recomendaciones de Bacon .................................................................................... 87 - Recomendaciones de Kerkchoffs ............................................................................ 88 Resumen del Contenido
  • 6. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 6 - Fortaleza y tipos de ataques ................................................................................. 89 - Cifrado en bloque vs cifrado en flujo .................................................................... 91 - Confidencialidad vs integridad sistemas simétricos y asimétricos ........................ 93 Capítulo 04: Calidad de Información y Programas Malignos 105 - Concepto e importancia de la información ........................................................... 106 - Vulnerabilidad de la información ....................................................................... 110 - Acciones contra los datos ................................................................................... 112 - Ataques y delitos informáticos ............................................................................. 117 - Ataques y delitos recientes ................................................................................... 123 - Introducción a los virus informáticos .................................................................. 124 Capítulo 05: Introducción a la Gestión de la Seguridad 132 - Protección lógica y física de los datos ............................................................... 133 - Análisis de riesgo ................................................................................................ 135 - Políticas de seguridad .......................................................................................... 145 - Modelos de seguridad .......................................................................................... 149 - Criterios y normativas de seguridad .................................................................... 153 - Leyes de seguridad informática en España LOPD ................................................ 154 - Norma ISO 17799 ................................................................................................. 161 - Planes de contingencia ......................................................................................... 164 - Acciones en un SGSI y PDCA ............................................................................... 165 Resumen del Contenido
  • 7. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 7 - Recuperación ante desastres ................................................................................. 171 Capítulo 06: Teoría de la Información 178 - Cantidad de información ..................................................................................... 183 - Definición logarítmica de la cantidad de información ........................................ 190 - Grado de indeterminación de la información ...................................................... 191 - Entropía de los mensajes ...................................................................................... 196 - Codificador óptimo .............................................................................................. 199 - Entropía condicional ............................................................................................ 202 - La ratio del lenguaje ............................................................................................ 205 - Redundancia del lenguaje .................................................................................... 209 - Secreto en un sistema criptográfico ..................................................................... 215 - La distancia de unicidad ...................................................................................... 223 - Esquema de un cifrador aleatorio ....................................................................... 224 - Cantidad de trabajo en criptoanálisis .................................................................. 230 Capítulo 07: Teoría de los Números 237 - Propiedades de la congruencia y operaciones ..................................................... 240 - Conjunto completo de restos ................................................................................. 243 - Homomorfismo de los enteros .............................................................................. 244 - Divisibilidad de los números ............................................................................... 246 Resumen del Contenido
  • 8. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 8 - Inversos en un cuerpo ........................................................................................... 249 - Conjunto reducido de restos ................................................................................. 255 - Función de Euler ................................................................................................. 257 - Teorema de Euler ................................................................................................ 263 - Algoritmo extendido de Euclides ......................................................................... 269 - Cálculo de inversos con el Algoritmo extendido de Euclides .............................. 271 - Teorema del resto chino ...................................................................................... 275 - Algoritmo de exponenciación rápida ................................................................... 287 - Distribución de números primos ........................................................................... 291 - Raíz primitiva de un cuerpo ................................................................................. 292 - Cálculos en campos de Galois ............................................................................. 302 Capítulo 08: Teoría de la Complejidad Algorítmica 312 - Número de operaciones bit .................................................................................. 314 - La función O(n) .................................................................................................... 316 - Algoritmos de complejidad polinomial P ............................................................. 319 - Algoritmos de complejidad no determinista NP .................................................... 321 - El problema de la mochila .................................................................................. 326 - El problema de la factorización .......................................................................... 330 - El problema del logaritmo discreto ..................................................................... 333 - Logaritmo discreto con valores de α ................................................................... 336 Resumen del Contenido
  • 9. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 9 Capítulo 09: Sistemas de Cifra Clásicos 343 - Clasificación histórica de la criptografía clásica ............................................... 346 - Herramientas de la criptografía clásica ............................................................. 348 - Clasificación de los sistemas de cifra clásica ..................................................... 349 - Cifrador escítala ................................................................................................ 351 - Cifrador de Polybios ............................................................................................ 353 - Cifrado por sustitución del César y criptoanálisis ............................................. 354 - Cifrador monoalfabeto afín y criptoanálisis ....................................................... 357 - Cifrador polialfabético de Vigenère ................................................................... 359 - Criptoanálisis de Vigenère por método de Kasiski ............................................. 361 - Regla AEO de ataque por Kasiski ...................................................................... 364 - Índice de Coincidencia IC .................................................................................... 365 - Cifrador poligrámico de Playfair ....................................................................... 365 - Cifrador poligrámico con matrices de Hill ......................................................... 368 - Criptoanálisis de Hill por el método de Gausss Jordan ..................................... 372 - Cifrador de Vernam ............................................................................................. 375 Capítulo 10: Introducción a la Cifra Moderna 384 - Clasificación de los criptosistemas modernos ..................................................... 386 - Introducción al cifrado en flujo .......................................................................... 387 - Introducción al cifrado en bloque ....................................................................... 391 Resumen del Contenido
  • 10. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 10 - Funciones unidireccionales con trampa ............................................................ 396 - Cifrado con clave pública de destino .................................................................. 399 - Cifrado con clave privada de origen .................................................................. 405 - Comparativa entre cifrado simétrico y asimétrico .............................................. 408 Capítulo 11: Sistemas de Cifra en Flujo 419 - Cifrador de flujo básico ....................................................................................... 420 - Rachas de dígitos ................................................................................................. 422 - Autocorrelación fuera de fase .............................................................................. 424 - Postulados de Golomb G1, G2, G3 ..................................................................... 427 - Generador de congruencia lineal ........................................................................ 436 - Registros de desplazamiento ................................................................................ 440 - Introducción a los autómatas celulkares ............................................................. 441 - Generadores no lineales: NLFSR ........................................................................ 442 - Generadores lineales: LFSR ................................................................................ 444 - Ataque de Berlekamp-Massey .............................................................................. 455 - Complejidad lineal ............................................................................................... 459 - Operaciones con dos registros y filtrado no lineal ............................................... 460 - Algoritmos de cifra A5/1 y A5/2 ........................................................................... 463 Capítulo 12: Cifrado Simétrico en Bloque 472 - Cifradores tipo Feistel ......................................................................................... 474 Resumen del Contenido
  • 11. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 11 - Cifradores de bloque más conocidos ................................................................... 477 - Data Encryption Standard DES ............................................................................ 485 - Cajas S en DES ................................................................................................... 496 - Modos de cifra ECB, CBC, CFP .......................................................................... 508 - Cifrado múltiple y ataque meet-in-the-middle .................................................... 516 - Triple DES .......................................................................................................... 520 - International Data Encryption Standard IDEA ................................................... 522 - Algoritmos RC2, RC5, SAFER, Blowfish, CAST, Skipjack .................................. 539 - Desafíos al DES: DES Challenge I, II y III ......................................................... 555 - AES, algoritmo Rijndael ...................................................................................... 549 - Esquema general del AES y sus funciones .......................................................... 557 Capítulo 13: Cifrado Asimétrico con Mochilas 591 - El problema de la mochila ..................................................................................... 592 - Mochila simple o supercreciente ......................................................................... 597 - Mochila de Merkle y Hellman .............................................................................. 600 - Criptoanálisis a mochilas, Shamir y Zippel ......................................................... 610 Capítulo 14: Cifrado Asimétrico Exponencial 621 - Cifrado exponencial con clave de destino y de origen ........................................ 624 - Intercambio de clave de Diffie y Hellman ........................................................... 629 - Algoritmo de cifra RSA ......................................................................................... 638 Resumen del Contenido
  • 12. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 12 - Uso del Teorema del Resto Chino en RSA ........................................................... 642 - Ataque por factorización de n ............................................................................. 645 - Elección de números primos seguros .................................................................. 650 - Claves privadas parejas ........................................................................................ 653 - Claves públicas parejas ........................................................................................ 659 - Números N no cifrables ......................................................................................... 662 - Distribución de números no cifrables .................................................................. 666 - Ataque al secreto de N por cifrado cíclico ........................................................... 673 - La paradoja del cumpleaños ................................................................................. 676 - Ataque a la clave privada por paradoja del cumpleaños ..................................... 677 - La otra historia de RSA ........................................................................................ 683 - Algoritmo de cifra de Pohlig y Hellman con clave secreta ................................. 684 - Algoritmo de cifra de ElGamal ............................................................................ 687 - Elección del tamaño del bloque para cifras de mensajes ..................................... 692 - Fortaleza y resumen de la cifra exponencial ........................................................ 694 Capítulo 15: Funciones Hash en Criptografía 710 - Uso de las funciones hash en criptografía ........................................................... 711 - Propiedades de las funciones hash ....................................................................... 714 - Funciones hash más conocidas ............................................................................. 717 - Algoritmo de resumen Message Digest 5 MD5 ..................................................... 718 Resumen del Contenido
  • 13. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 13 - Algoritmo de resumen Secure Hash Algorithm SHA-1 ......................................... 728 - Comparativas entre MD5 y SHA-1 ....................................................................... 733 - Últimos ataques a las funciones hash ................................................................... 738 Capítulo 16: Autenticación y Firma Digital 744 - Los problemas de la integridad ........................................................................... 746 - Escenarios integridad .......................................................................................... 748 - Autenticación con sistemas simétricos ................................................................. 751 - Autenticación con MAC o Checksum .................................................................. 753 - Autenticación con HMAC ..................................................................................... 756 - Autenticación de Needham y Schroeder .............................................................. 761 - Autenticación con Kerberos ................................................................................. 765 - Características de la firma digital ........................................................................ 775 - Firmas digitales simétricas .................................................................................. 776 - Firmas digital de Desmedt ................................................................................... 777 - Autenticación con sistemas asimétricos ............................................................... 779 - Firma digital RSA ................................................................................................. 780 - Vulnerabilidades de la firma RSA ........................................................................ 784 - Firma digital ElGamal ......................................................................................... 786 - Estándares de firma digital .................................................................................. 791 - Firma digital DSS Digital Signature Standard ................................................... 792 Resumen del Contenido
  • 14. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 14 - Seguridad de la firma digital DSS ....................................................................... 798 - Mensajes sin firma en DSS ................................................................................... 799 - Firmas simétricas versus asimétricas ................................................................... 801 Capítulo 17: Certificados Digitales y Estándar PKCS 807 - Certificado digital X.509 ..................................................................................... 809 - Introducción a las Autoridades de Certificación ................................................. 812 - Certificado digital para correo de Verisign .......................................................... 816 - Certificado de Verisign en Outlook Express ........................................................ 818 - Estándar PKCS Public Key Cryptography Standards .......................................... 822 - PKCS #1 RSA Cryptography Standard ................................................................ 824 Capítulo 18: Aplicaciones de Correo Seguro 828 - Private Enhanced Mail PEM ................................................................................. 830 - Pretty Good Privacy PGP .................................................................................... 834 - Cifrado local o convencional ............................................................................... 839 - Generación de claves asimétricas y anillos de claves .......................................... 843 - Estructura del anillo de claves privadas .............................................................. 845 - Estructura del anillo de claves públicas .............................................................. 847 - Gestión del anillo de claves públicas ................................................................... 849 - Cifrado con clave pública de destino ................................................................... 852 - Descifrado con clave privada de destino .............................................................. 854 Resumen del Contenido
  • 15. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 15 - Firma digital RSA ................................................................................................. 856 - Formato de un mensaje PGP ................................................................................ 858 - Algoritmos en nuevas versiones de PGP .............................................................. 860 - Instalación de PGP versión 6.5.1 ........................................................................ 862 - Generación de claves PGP 6.5.1 con PGPkeys ................................................... 873 - Gestión de claves PGP 6.5.1 ................................................................................ 883 - Operaciones con el portapapeles en la versión 6.5.1 .......................................... 889 - Características PGP Versión 7.0.3 ...................................................................... 895 - Cifrado en modo SDA con PGP 7.0.3 .................................................................. 901 - Borrado físico de archivos con PGP 7.0.3 .......................................................... 903 - Características PGP Versión 8.0 ......................................................................... 904 - Operación wipe free space con PGP 8.0 ............................................................. 909 - Recomendaciones con las claves PGP .................................................................. 911 - GnuPG Gnu Privacy Guard ................................................................................... 912 - Correo seguro a través de S/MIME ...................................................................... 913 Capítulo 19: Protocolos y Esquemas Criptográficos 925 - Definición y ejemplos de protocolos criptográficos ............................................. 926 - Protocolo de firma ciega de Chaum .................................................................... 932 - Transferencia inconsciente o trascordada de Rabin ........................................... 935 - El problema del lanzamiento de la moneda ......................................................... 943 Resumen del Contenido
  • 16. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 16 - Solución según el esquema de Blum .................................................................... 945 - Restos cuadráticos y enteros de Blum .................................................................. 947 - Algoritmo de Blum .............................................................................................. 952 - La firma de contratos .......................................................................................... 955 - Firma de contratos según algoritmo de Even ..................................................... 959 - Correo electrónico certificado ............................................................................ 962 - Protocolo de póquer mental ............................................................................... 967 - Protocolo de póquer mental con RSA .................................................................. 969 - Canal subliminal ................................................................................................ 972 - Transferencia con conocimiento nulo ................................................................. 974 - Esquema de transferencia con conocimiento nulo de Koyama ........................... 975 - Voto electrónico y esquema electoral .................................................................. 979 Capítulo 20: Introducción a la Cifra con Curvas Elípticas 998 - Introducción a las curvas elípticas ................................................................... 1.000 - Conjunto y suma de puntos de una curva elíptica ............................................. 1.002 - Curvas elípticas sobre cuerpos finitos .............................................................. 1.006 - Criptosistemas con curvas elípticas ................................................................... 1.008 - Criptosistema de ElGamal elíptico .................................................................... 1.009 - ElGamal elíptico versus ElGamal multiplicativo ............................................... 1.014 - Tamaños de la clave ......................................................................................... 1.015 Resumen del Contenido
  • 17. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 17 - Dificultad del PLDE ....................................................................................... 1.016 - Firma digital con curvas elípticas ECDSA ...................................................... 1.017 - Curvas elípticas criptográficamente útiles ...................................................... 1.021 - ECC challenge .................................................................................................. 1.022 - Software libre para usar curvas elípticas ......................................................... 1.025 Capítulo 21: Bibliografía, Enlaces, Tablas, Software y Documentos 1.028 - Bibliografía recomendada en castellano ........................................................... 1.029 - Bibliografía recomendada en inglés .................................................................. 1.037 - Enlaces a páginas Web de capítulos ................................................................. 1.046 - Enlaces de interés en Internet .......................................................................... 1.063 - Tablas de frecuencia de monogramas ............................................................... 1.066 - Tablas mod 27 y mod 37 con inversos ............................................................... 1.068 - Tabla de Vigenère ............................................................................................. 1.070 - Tabla código Baudot .......................................................................................... 1.071 - Tablas ASCII y ANSI ......................................................................................... 1.072 - Tabla y ejemplo código base 64 ......................................................................... 1.076 - Tablas de primos del 2 al 1.999 ......................................................................... 1.078 - Tabla de polinomios primitivos ........................................................................ 1.080 Resumen del Contenido
  • 18. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 18 - El proyecto docente Criptolab ...................................................................... 1.081 - Cuaderno de prácticas en html ........................................................................ 1.082 - Software para prácticas .................................................................................. 1.085 - Formación universitaria de seguridad informática en España ......................... 1.097 - Propuesta de formación para un Máster en Seguridad Informática ................. 1.100 - Palabras finales de autor ................................................................................... 1.106 Documento Anexo - “Criptosistemas Clásicos” correspondiente al tercer capítulo del libro “Aplicaciones Criptográficas” (1999) que puede descargar desde este enlace: http://www.criptored.upm.es/descarga/CriptoClasica.zip Resumen del Contenido 
  • 19. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 19 “Aplicaciones Criptográficas”, 2ª edición, Junio de 1999 Departamento de Publicaciones - Escuela Universitaria de Informática - Universidad Politécnica de Madrid Carretera de Valencia km. 7 - 28031 Madrid (España) I.S.B.N.: 84-87238-57-2. Depósito Legal: M-24709-1999 “Si dotamos a Internet de las medidas de protección y seguridad que nos ofrecen las técnicas criptográficas, dejará de ser ese peligroso y caótico tablón de anuncios para convertirse en el supermercado electrónico del futuro y la herramienta de trabajo de la generación del próximo siglo.” A Anita y Jordi Uno de los primeros libro de la asignatura
  • 20. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 20 • Este libro electrónico, en su condición de curso en diapositivas de libre distribución en Internet, es parte del material docente que se usa en la asignatura de Seguridad Informática y que el autor imparte desde el año 1994 en la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España. • La versión 4.1 del libro ha sido editada por el Departamento de Publicaciones de la Escuela Universitaria de Informática con ISBN: 84-86451-69-8 (2006). • Para cualquier consulta en este sentido sobre condiciones de compra y envío del mismo, dentro o fuera de España, por favor póngase en contacto con el Departamento de Publicaciones de la EUI-UPM, Carretera de Valencia Km 7, código postal 28031, Madrid, España. Por email a publicaciones@eui.upm.es o bien telefónicamente al número +34 91 3367905. Adquisición de edición impresa del libro
  • 21. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 21 Al descomprimir SegInfoCrip_v41.zip, acepte el nombre completo de los archivos del libro y éstos se guardarán en la carpeta: C:Seguridad Informaticav4.1 Libro Electronico Para una más fácil localización, cada archivo tiene su nombre por tema, precedido por un número que indica el capítulo del libro. Recuerde que por su naturaleza este libro electrónico puede actualizarse. Luego, cuando observe en la página Web de CriptoRed la existencia de un archivo SegInfoCrip_vX.zip más actual que el que tiene instalado en su computador, por favor descargue e instale el libro actualizado. Si estas actualizaciones son de poca consideración (erratas, etc.), ello no conllevará el cambio de número de versión. Por tanto, le recomiendo que consulte en CriptoRed si hay una nueva actualización cada 9 meses. Instalación y actualización
  • 22. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 22  El libro en su versión 4.1 consta de 21 capítulos, contando de esta forma con 1.106 diapositivas. Se han actualizado especialmente los capítulos de cifrado simétrico profundizando el estudio del algoritmo AES, y el de vulnerabilidades de la cifra con RSA.  Se han corregido erratas, vuelto a revisar cada uno de los capítulos, se ha puesto la numeración en la parte superior de la pantalla y además se han incrementado los enlaces a sitios Web en cada capítulo.  En esta versión no se incluye el documento en Word con más de 100 páginas y 70 ejemplos resueltos sobre criptografía clásica, y que corresponde al capítulo tercero del libro Aplicaciones Criptográficas previamente citado. Su lectura sólo tiene interés bajo un punto de vista histórico y de cultura general. Como ya se ha indicado en una diapositiva anterior, puede descargarlo como un archivo anexo. Actualización de versiones
  • 23. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 23 Prácticas y enlaces a sitios de Internet:  Al final de algunos capítulos y en cuyos temas además existe un software de laboratorio, se han incluido algunas prácticas. Le recomiendo que se tome un tiempo y, una vez leído el capítulo y reforzado los conceptos del mismo, intente realizar dichas prácticas. Como bien sabrá, ésta es la forma en que mejor se aprende.  Además, se han incluido enlaces a Internet en temas específicos en las mismas diapositivas de clase, con objeto de reforzar conceptos. Puede acceder a esa página Web desde la misma presentación en Power Point pinchando en el icono  que aparecerá junto a la dirección Web.  Si debido a la conexión a Internet que tenga en su computador no puede acceder a la web desde dicho icono, use la dirección indicada copiándola al portapapeles y pegándola luego en el navegador. Novedades en las versiones 4.0 y 4.1
  • 24. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 24  Capítulo 06: Teoría de la Información .......................................... 5 prácticas  Capítulo 07: Teoría de los Números ........................................... 15 prácticas  Capítulo 08: Teoría de la Complejidad Algorítmica ..................... 9 prácticas  Capítulo 09: Sistemas de Cifra Clásica ....................................... 17 prácticas  Capítulo 12: Cifrado Simétrico en Bloque .................................. 29 prácticas  Capítulo 13: Cifrado Asimétrico con Mochilas ........................... 10 prácticas  Capítulo 14: Cifrado Asimétrico Exponencial ............................ 50 prácticas  Capítulo 15: Funciones Hash en Criptografía ............................. 13 prácticas  Capítulo 16: Autenticación y Firma Digital ................................ 22 prácticas  Capítulo 17: Certificados Digitales y Estándar PKCS .................. 4 prácticas  Capítulo 18: Aplicaciones de Correo Seguro .............................. 33 prácticas  Capítulo 19: Protocolos y Esquemas Criptográficos ..................... 4 prácticas  Número de prácticas propuestas en el libro .............................. 211 prácticas Prácticas incluidas en la versión 4.1
  • 25. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 25  En este último año ha aparecido una nueva versión de Office pero nuevamente me he visto en la obligación -y necesidad- de seguir usando la versión 2.000 SR-1.  Primero: estas últimas versiones aportan muy poco a la animación del libro, tal vez más orientadas a conferencias.  Segundo, y lo más grave: actualizar los archivos con las versiones actuales de Power Point, significa encontrarse con la muy desagradable sorpresa de que aumenta de forma espectacular el tamaño del archivo guardado.  En algunos casos, sólo guardar un capítulo en una nueva versión significaba pasar de 300 KB a más de 900 KB... . ¿Por qué sigo usando la versión 2.000?
  • 26. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 26  Estos mismos apuntes podrían pasar de los 7 MBytes del archivo zip actual a cerca de 20 Mbytes .  Y subir un documento de ese tamaño en Internet todavía podría considerarse una pequeña insensatez.  Si tiene alguna de estas nuevas versiones, abra por ejemplo el archivo del capítulo 07 del libro, cambie la numeración de las páginas y guarde el archivo con un nuevo nombre. Compare luego el tamaño los dos archivos.  Sin entrar en discusiones, tal vez éste es un ejemplo de los despropósitos de la programación de aplicaciones y la escalabilidad y compatibilidad entre versiones, cuando esa nueva versión ofrece prácticamente lo mismo. Si no lo cree, haga la prueba...
  • 27. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 27 • La edición de este libro electrónico ha sido adaptada para que, además de su animación como material de apoyo docente y de autoaprendizaje, pueda también imprimirse en papel en formato ppt o pdf como un documento de estudio y consulta. • No obstante, es posible que si hace cuentas le sea más económico y conveniente adquirir la edición impresa por el Departamento de Publicaciones de la EUI ya comentado. • IMPORTANTE: Para una lectura más cómoda, se recomienda imprimir dos diapositivas por página en formato documentos, en impresión con escalas de grises para que el fondo sea blanco. Si decide imprimir más de dos diapositivas por página posiblemente algunas letras se verán con un tamaño demasiado pequeño. Formato imprimible del libro electrónico
  • 28. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 28 Si su impresora, como la seleccionada en la imagen, tiene entre sus propiedades imprimir por ambas caras, le recomiendo que lo active. Así, el libro completo en diapositivas ocupará unas 270 hojas, lo que permitirá guardarlo en una carpeta con anillas o bien como un libro en gusanillos. También puede pedir que se imprima el documento en formato PDF y editarlo con ese programa. Impresión del libro en PPT o PDF
  • 29. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 29 La primera versión 1 del libro electrónico (básica) alcanzó algo más de 2.000 descargas durante el año 2001 desde el mismo servidor. Descargas de la versiones 1 y 2 Febrero 2002 16.020 Marzo 2002 5.892 Abril 2002 3.655 Mayo 2002 3.077 Junio 2002 2.717 Julio 2002 2.940 Agosto 2002 1.602 Septiembre 2002 719 Octubre 2002 674 Noviembre 2002 765 Diciembre 2002 462 Enero 2003 690 Febrero 2003 852 Número total de descargas de la versión 2 desde febrero de 2002 a febrero de 2003: 40.065. Sólo se consideran descargas desde el servidor CriptoRed.
  • 30. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 30 Descargas de la versión 3.1 del libro Marzo 2003 8.614 Abril 2003 2.164 Mayo 2003 1.709 Junio 2003 1.687 Julio 2003 1.609 Agosto 2003 1.459 Septiembre 2003 1.609 Octubre 2003 1.665 Noviembre 2003 1.711 Diciembre 2003 1.385 Enero 2004 1.232 Febrero 2004 1.457 Total descargas de la versión 3.1 desde marzo de 2003 a febrero de 2004: 26.301. Sólo se consideran descargas desde el servidor CriptoRed.
  • 31. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 31 Descargas de la versión 3.2 del libro Marzo 2004 12.720 Abril 2004 4.067 Mayo 2004 2.877 Junio 2004 2.451 Julio 2004 2.105 Agosto 2004 2.005 Septiembre 2004 2.505 Octubre 2004 2.359 Noviembre 2004 3.219 Diciembre 2004 1.777 Enero 2005 1.842 Febrero 2005 2.124 Total descargas de la versión 3.2 desde marzo de 2004 a febrero de 2005: 40.051. Sólo se consideran descargas desde el servidor CriptoRed.
  • 32. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 32 Descargas de la versión 4.0 del libro Marzo 2005 7.231 Abril 2005 3.782 Mayo 2005 3.524 Junio 2005 3.306 Julio 2005 2.212 Agosto 2005 2.499 Septiembre 2005 3.310 Octubre 2005 3.207 Noviembre 2005 2.954 Diciembre 2005 2.207 Enero 2006 2.345 Febrero 2006 2.514 Total descargas de la versión 4.0 desde marzo de 2005 a febrero de 2006: 39.091. Sólo se consideran descargas desde el servidor CriptoRed.
  • 33. © Jorge Ramió Aguirre Madrid (España) 2006 Capítulo 1: Presentación del Libro Electrónico Página 33 • Desde el curso 1994/1995 imparte la asignatura de Seguridad Informática en la titulación de Ingeniero Técnico en Informática de Gestión en la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España. Y desde el curso 2004/2005 es coordinador de la asignatura Gestión, Auditoría, Normativas y Legislación en Seguridad Informática. - http://www.lpsi.eui.upm.es/SInformatica/SInformatica.htm - http://www.lpsi.eui.upm.es/GANLESI/GANLESI.htm • Es el creador y coordinador de la Red Temática Iberoamericana de Criptografía y Seguridad de la Información CriptoRed, desde diciembre de 1999, y que a 1 de marzo de 2006 cuenta con casi 600 miembros expertos en seguridad y que representan a 155 universidades y más de 190 empresas de Iberoamérica. - http://www.criptored.upm.es • Ha impartido conferencias y cursos sobre criptografía y seguridad informática en Argentina, Bolivia, Brasil, Chile, Colombia, Costa Rica, Cuba, España, México, Panamá, Perú, República Dominicana, Uruguay y Venezuela. - http://www.lpsi.eui.upm.es/~jramio Sobre el autor de este libro     Fin del capítulo

Notas del editor

  1. NOTAS SOBRE EL TEMA:
  2. NOTAS SOBRE EL TEMA:
  3. NOTAS SOBRE EL TEMA:
  4. NOTAS SOBRE EL TEMA:
  5. NOTAS SOBRE EL TEMA:
  6. NOTAS SOBRE EL TEMA:
  7. NOTAS SOBRE EL TEMA:
  8. NOTAS SOBRE EL TEMA:
  9. NOTAS SOBRE EL TEMA:
  10. NOTAS SOBRE EL TEMA:
  11. NOTAS SOBRE EL TEMA:
  12. NOTAS SOBRE EL TEMA:
  13. NOTAS SOBRE EL TEMA:
  14. NOTAS SOBRE EL TEMA:
  15. NOTAS SOBRE EL TEMA:
  16. NOTAS SOBRE EL TEMA:
  17. NOTAS SOBRE EL TEMA:
  18. NOTAS SOBRE EL TEMA:
  19. NOTAS SOBRE EL TEMA:
  20. NOTAS SOBRE EL TEMA:
  21. NOTAS SOBRE EL TEMA:
  22. NOTAS SOBRE EL TEMA:
  23. NOTAS SOBRE EL TEMA:
  24. NOTAS SOBRE EL TEMA:
  25. NOTAS SOBRE EL TEMA:
  26. NOTAS SOBRE EL TEMA:
  27. NOTAS SOBRE EL TEMA:
  28. NOTAS SOBRE EL TEMA:
  29. NOTAS SOBRE EL TEMA:
  30. NOTAS SOBRE EL TEMA:
  31. NOTAS SOBRE EL TEMA:
  32. NOTAS SOBRE EL TEMA:
  33. NOTAS SOBRE EL TEMA: