El documento describe los objetivos de la criptografía, que incluyen la confidencialidad, integridad, vinculación, autenticación y soluciones a problemas de falta de simultaneidad. También define varios tipos de criptografía como simétrica, asimétrica, con umbral, basada en identidad y basada en certificados.
Pretty Good Privacy (PGP) is strong encryption software that enables you to protect your email and files by scrambling them so others cannot read them. It also allows you to digitally "sign" your messages in a way that allows others to verify that a message was actually sent by you. PGP is available in freeware and commercial versions all over the world.
PGP was first released in 1991 as a DOS program that earned a reputation for being difficult. In June 1997, PGP Inc. released PGP 5.x for Win95/NT. PGP 5.x included plugins for several popular email programs.
MESA REDONDA: “Autodefensa digital para medios”
Se hablará de la importancia de que periodistas y ciudadanos que se dedican a informar adquieran conocimientos básicos sobre seguridad digital, y cómo ese conocimiento les proporcionará seguridad a ellos y a sus fuentes. Cifrado y correo, el principio de toda seguridad... ¿Qué es Tor? ¿Quién debe usarlo? ¿Twitter, Facebook, WhatsApp, Telegram, Google, nos ayudan o les hacemos el trabajo? La importancia de las filtraciones en la época de las Leyes Mordaza.
Project consists of individual modules of encryption and decryption units. Standard T-DES algorithm is implemented. Presently working on to integrate DES with AES to develop stronger crypto algorithm and test the same against Side Channel Attacks and compare different algorithms.
A college class in Network Security Monitoring at CCSF, based on "The Practice of Network Security Monitoring: Understanding Incident Detection and Response" by Richard Bejtlich, No Starch Press; 1 edition (July 26, 2013), ASIN: B00E5REN34
Course website: https://samsclass.info/50/50_F17.shtml
Con el incremento del uso de las TIC y la revalorización de la información, la Seguridad de la Información se convierte en una necesidad para niños, adultos, empresas y autoridades.
Necesitamos crear una cultura de seguridad de la información, ya que el mal uso que se le de a la información puede tener implicaciones en nuestra vida privada, patrimonio, etc.
Pretty Good Privacy (PGP) is strong encryption software that enables you to protect your email and files by scrambling them so others cannot read them. It also allows you to digitally "sign" your messages in a way that allows others to verify that a message was actually sent by you. PGP is available in freeware and commercial versions all over the world.
PGP was first released in 1991 as a DOS program that earned a reputation for being difficult. In June 1997, PGP Inc. released PGP 5.x for Win95/NT. PGP 5.x included plugins for several popular email programs.
MESA REDONDA: “Autodefensa digital para medios”
Se hablará de la importancia de que periodistas y ciudadanos que se dedican a informar adquieran conocimientos básicos sobre seguridad digital, y cómo ese conocimiento les proporcionará seguridad a ellos y a sus fuentes. Cifrado y correo, el principio de toda seguridad... ¿Qué es Tor? ¿Quién debe usarlo? ¿Twitter, Facebook, WhatsApp, Telegram, Google, nos ayudan o les hacemos el trabajo? La importancia de las filtraciones en la época de las Leyes Mordaza.
Project consists of individual modules of encryption and decryption units. Standard T-DES algorithm is implemented. Presently working on to integrate DES with AES to develop stronger crypto algorithm and test the same against Side Channel Attacks and compare different algorithms.
A college class in Network Security Monitoring at CCSF, based on "The Practice of Network Security Monitoring: Understanding Incident Detection and Response" by Richard Bejtlich, No Starch Press; 1 edition (July 26, 2013), ASIN: B00E5REN34
Course website: https://samsclass.info/50/50_F17.shtml
Con el incremento del uso de las TIC y la revalorización de la información, la Seguridad de la Información se convierte en una necesidad para niños, adultos, empresas y autoridades.
Necesitamos crear una cultura de seguridad de la información, ya que el mal uso que se le de a la información puede tener implicaciones en nuestra vida privada, patrimonio, etc.
La criptografía proviene del griego kryptos: "ocultar", y grafos: "escribir". Es decir, significa "escritura oculta". Como concepto son las
técnicas utilizadas para cifrar y descifrar información utilizando técnicas matemáticas que hagan posible el intercambio de mensajes
de manera que sólo puedan ser leídos por las personas a quienes van dirigidos.
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA, crea y desarrolla ACERTIJO: «CARRERA OLÍMPICA DE SUMA DE LABERINTOS». Esta actividad de aprendizaje lúdico que implica de cálculo aritmético y motricidad fina, promueve los pensamientos lógico y creativo; ya que contempla procesos mentales de: PERCEPCIÓN, ATENCIÓN, MEMORIA, IMAGINACIÓN, PERSPICACIA, LÓGICA LINGUISTICA, VISO-ESPACIAL, INFERENCIA, ETCÉTERA. Didácticamente, es una actividad de aprendizaje transversal que integra áreas de: Matemáticas, Neurociencias, Arte, Lenguaje y comunicación, etcétera.
1. Colegio de Estudios Científicos y Tecnológicos del
Estado de México
Integrantes
Jhovany Martínez Coronel
José Emmanuel Martínez Sánchez
2. Tradicionalmente se ha definido como el ámbito de la
criptología que se ocupa de las técnicas de cifrado o
codificado destinadas a alterar las representaciones
lingüísticas de ciertos mensajes con el fin de hacerlos
ininteligibles a receptores no autorizados. Estas técnicas
se utilizan tanto en el Arte como en la Ciencia. Por tanto,
el único objetivo de la criptografía era conseguir la
confidencialidad de los mensajes. Para ello se diseñaban
sistemas de cifrado y códigos. En esos tiempos la única
criptografía existente era la llamada criptografía clásica.
La aparición de la Informática y el uso masivo de las
comunicaciones digitales, han producido un número
creciente de problemas de seguridad. Las transacciones
que se realizan a través de la red pueden ser
interceptadas, y por tanto, la seguridad de esta
información debe garantizarse.
3. Este desafío ha generalizado los objetivos de la
criptografía para ser la parte de la criptología que se
encarga del estudio de los algoritmos, protocolos (se les
llama protocolos criptográficos), y sistemas que se utilizan
para proteger la información y dotar de seguridad a las
comunicaciones y a las entidades que se comunican.
Para ello los criptógrafos investigan, desarrollan y
aprovechan técnicas matemáticas que les sirven como
herramientas para conseguir sus objetivos. Los grandes
avances que se han producido en el mundo de la
criptografía, han sido posibles gracias a los grandes
avances que se han producido en el campo de la
matemática y la informática.
4.
5. Objetivos de la criptografía
La criptografía actualmente se encarga del estudio de los
algoritmos, protocolos y sistemas que se utilizan para dotar de
seguridad a las comunicaciones, a la información y a las
entidades que se comunican.[1] El objetivo de la criptografía es
diseñar, implementar, implantar, y hacer uso de sistemas
criptográficos para dotar de alguna forma de seguridad. Por tanto
el tipo de propiedades de las que se ocupa la criptografía son por
ejemplo:
Confidencialidad. Es decir garantiza que la información está
accesible únicamente a personal autorizado. Para conseguirlo
utiliza códigos y técnicas de cifrado.
Integridad. Es decir garantiza la corrección y completitud de la
información. Para conseguirlo puede usar por ejemplo funciones
hash criptográficas MDC, protocolos de compromiso de bit, o
protocolos de notarización electrónica.
6. Vinculación: Permite vincular un documento o transacción a una persona o un
sistema de gestión criptográfico automatizado. Cuando se trata de una persona,
se trata de asegurar su conformidad respecto a esta vinculación (content
commitment) de forma que pueda entenderse que la vinculación gestionada
incluye el entendimiento de sus implicaciones por la persona. Antiguamente se
utilizaba el término "No repudio" que está abandonándose, ya que implica
conceptos jurídicos que la tecnología por sí sola no puede resolver. En relación
con dicho término se entendía que se proporcionaba protección frente a que
alguna de las entidades implicadas en la comunicación, para que no pudiera
negar haber participado en toda o parte de la comunicación. Para conseguirlo se
puede usar por ejemplo firma digital. En algunos contextos lo que se intenta es
justo lo contrario: Poder negar que se ha intervenido en la comunicación. Por
ejemplo cuando se usa un servicio de mensajería instantánea y no queremos que
se pueda demostrar esa comunicación. Para ello se usan técnicas como el cifrado
negable.
Autenticación. Es decir proporciona mecanismos que permiten verificar la
identidad del comunicador. Para conseguirlo puede usar por ejemplo función
hash criptográfica MAC o protocolo de conocimiento cero.
Soluciones a problemas de la falta de simultaneidad en la telefirma digital de
contratos. Para conseguirlo puede usar por ejemplo protocolos de transferencia
inconsciente.
Un sistema criptográfico es seguro respecto a una tarea si un adversario con
capacidades especiales no puede romper esa seguridad, es decir, el atacante no
puede realizar esa tarea específica.
7. Terminología
En el campo de la criptografía muchas veces se agrupan conjuntos de
funcionalidades que tienen alguna característica común y a ese conjunto lo
denominan 'Criptografía de' la característica que comparten. Veamos algunos
ejemplos:
Criptografía simétrica.- Agrupa aquellas funcionalidades criptográficas que se
apoyan en el uso de una sola clave.
Criptografía de clave pública o Criptografía asimétrica.- Agrupa aquellas
funcionalidades criptográficas que se apoyan en el uso de parejas de claves
compuesta por una clave pública , que sirve para cifrar, y por una clave privada ,
que sirve para descifrar.
Criptografía con umbral.- Agrupa aquellas funcionalidades criptográficas que
se apoyan en el uso de un umbral de participantes a partir del cual se puede
realizar la acción.
Criptografía basada en identidad.- Es un tipo de Criptografía asimétrica que se
basa en el uso de identidades.
Criptografía basada en certificados
Criptografía sin certificados
Criptografía de clave aislada