Este documento introduce los conceptos básicos de la criptografía, incluyendo su historia, tipos como la criptografía clásica, simétrica y asimétrica, y algoritmos como ROT13, DES y RSA. Explica cómo funcionan métodos como la sustitución de letras y la transposición, así como el uso de claves para cifrar y descifrar mensajes de forma segura.
presentación de José Antonio Caldés, emprendedor de The Grove, food & social collaboration, una plataforma web para ayudar a las empresas a que sus trabajadores tengan acceso a una alimentación saludable y una vida activa que, además, colabora socialmente bajo un modelo de empresa social.
Charla impartida por Pablo González, de la empresa Informática 64 para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.
presentación de José Antonio Caldés, emprendedor de The Grove, food & social collaboration, una plataforma web para ayudar a las empresas a que sus trabajadores tengan acceso a una alimentación saludable y una vida activa que, además, colabora socialmente bajo un modelo de empresa social.
Charla impartida por Pablo González, de la empresa Informática 64 para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.
Jak być interaktywnym? Pozytywnie o agencjach inter-AKCJE
Czym jest agencja interaktywna? Kim jest Project Manager i dlaczego wyrażenie ASAP używane jest tak często? Jak naprawdę wygląda praca w agencji? Kilka słów na temat rynku agencji interaktywnych okiem jednej z nich.
Katarzyna Kwarciak - w branży interaktywnej od kilku lat, obecnie E-commerce and Mobile Manager w Positive Power, zajmuje się pozyskiwaniem i obsługą klientów z sektora e-commerce, prowadzi także projekty z zakresu marketingu mobilnego.
Jak być interaktywnym? Pozytywnie o agencjach inter-AKCJE
Czym jest agencja interaktywna? Kim jest Project Manager i dlaczego wyrażenie ASAP używane jest tak często? Jak naprawdę wygląda praca w agencji? Kilka słów na temat rynku agencji interaktywnych okiem jednej z nich.
Katarzyna Kwarciak - w branży interaktywnej od kilku lat, obecnie E-commerce and Mobile Manager w Positive Power, zajmuje się pozyskiwaniem i obsługą klientów z sektora e-commerce, prowadzi także projekty z zakresu marketingu mobilnego.
Czym jest agencja interaktywna? Kim jest Project Manager i dlaczego wyrażenie ASAP używane jest tak często? Jak naprawdę wygląda praca w agencji? Kilka słów na temat rynku agencji interaktywnych okiem jednej z nich.
Katarzyna Kwarciak - w branży interaktywnej od kilku lat, obecnie E-commerce and Mobile Manager w Positive Power, zajmuje się pozyskiwaniem i obsługą klientów z sektora e-commerce, prowadzi także projekty z zakresu marketingu mobilnego.
Prezentacja przedstawiona podczas inter-AKCJI I spotkań interaktywnych luty 2012.
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJEjecgjv
La Pedagogía Autogestionaria es un enfoque educativo que busca transformar la educación mediante la participación directa de estudiantes, profesores y padres en la gestión de todas las esferas de la vida escolar.
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “ROMPECABEZAS DE ECUACIONES DE 1ER. GRADO OLIMPIADA DE PARÍS 2024”. Esta actividad de aprendizaje propone retos de cálculo algebraico mediante ecuaciones de 1er. grado, y viso-espacialidad, lo cual dará la oportunidad de formar un rompecabezas. La intención didáctica de esta actividad de aprendizaje es, promover los pensamientos lógicos (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia, viso-espacialidad. Esta actividad de aprendizaje es de enfoques lúdico y transversal, ya que integra diversas áreas del conocimiento, entre ellas: matemático, artístico, lenguaje, historia, y las neurociencias.
La Unidad Eudista de Espiritualidad se complace en poner a su disposición el siguiente Triduo Eudista, que tiene como propósito ofrecer tres breves meditaciones sobre Jesucristo Sumo y Eterno Sacerdote, el Sagrado Corazón de Jesús y el Inmaculado Corazón de María. En cada día encuentran una oración inicial, una meditación y una oración final.
Ponencia en I SEMINARIO SOBRE LA APLICABILIDAD DE LA INTELIGENCIA ARTIFICIAL EN LA EDUCACIÓN SUPERIOR UNIVERSITARIA. 3 de junio de 2024. Facultad de Estudios Sociales y Trabajo, Universidad de Málaga.
1. h tt p :/ / glo.or g.m x/ ~ p at u x/
Introduccion a la
Criptografia
Ger o n im o Or o z co Mar t in ez
Jos e Lu is Nu ñ ez Becer r a
Es t e d ocu m en t o s e liber a bajo los t erm in os d e:
GNU Fr ee Docu m en t at ion Licen s e (GFDL)
h t tp :/ / www.gn u .or g/ licen s es / fd l.h tm l
2. In d ice
His t o r ia
Cr ip t o gr a fia as im et r ica
Fin a lid ad
Algo r it m o s
Cr ip t o lo gía
Dis t r ib u cio n d e lo s n u m er o s p r im os
Cr ip t oa n á lis is
Eq u iva len cia en t a m a;o d e llaves
Cr ip t ogr a fía
Co m o fu n cio n a
Cr it p gr a fía clás ica
Segu r id a d en la ob s cur id a d
Cr ip t o gr a fia s im et r ica
Algo r it m os d e Cifr ad o Polia lfa bet icos
Algo r it m os d e Cifr ad o St r ea m
In co n ven ien t es
Recap it u lacio n
So lu cio n Id ea l
Cr ip t o gr a fia h ibr id a
Has h es
Algo r it m os d e Cifr ad o en Bloqu es
Ha s h es cr ip t o gr afico s
Co m o t r aba ja
Pr op ied a d es
In co n ven ien t es
Algo r it m o s
Recap it u lacio n
3. In d ice
Fir m as d igit a les
Fu n cion a m ien t o
Cer t ificad os d igit a les
Cr it p t ogr a fia Reca p it u lacio n
Pr ot oco los qu e u t iliz a n cr ip t ogr afia
Ap lica cion es q u e u t iliz a n cr ip t ogr afia
Or gan iz a cio n es y Regu la cio n
Met o d os d e eva lua cion y s elección d e
a lgor it m os m od er n os .
Or gan iz a cio n es es t an d ar
Or gan iz a cio n es cr ip t ogr a fica s
Es fu er z o s ab ier t os
Im p lica cion es legales
4. His t o r ia
La cripto grafía e s tan antig ua co m o la e s critura m is m a.
Lo s e g ipcio s us aro n m e to do s cripto g ráfico s (e s critura
je ro g lífica).
A quie n s e le atribuy e e l prim e r m é to do de e n criptado
e s al Gral. Julio Cé s ar.
El libro m ás an tigu o de cripto g rafía data de l s ig lo XIV.
En e l s iglo XV de s taca Le o n Battis ta Albe rti,
co ns ide rado po r m ucho s e l padre de la cipto g rafía.
En 1 4 7 0 Le o n Battis ta pu blica “Tratado de cifras ” y e n
1 5 3 0 pu blica “Po lig rafía”.
5. His t o r ia
En e l s iglo XVI de s taca Giro lam o Cardan o .
En e l s iglo XIX s e utiliz ó m ucho e l m é to do de
“trans p o s ició n ”.
La prim e r pate n te data de 1 9 1 9 o bre de l ho lande s
Ale x ande r Ko ch y de l ale m án Arth ur Sh e rbius .
Arth ur Sh e rbius in v e n tó la “ENIGMA”.
El m ay o r de s arro llo de la cripto g rafía s e d ió e n e l
pe rio do de e ntre g ue rras .
En 1 9 7 5 Diffie y He llm an e s table ce n bas e s te ó ricas de
lo s alg o ritm o s de llav e pública.
Ya bas ta d e h is to ria.....
6. Fin a lid a d .
Garan tiz ar e l s e cre to e n la co m unicació n e ntre do s
e n tidad e s (pe rs o nas , o rg aniz acio n e s , e tc).
As e g urar que la in fo rm ació n que s e e n v ía e s au té ntica
e n un do ble s e ntido : que e l re m ite n te s e a re alm e n te
quie n dice s e r.
Im pe dir que e l co nte n ido de l m e ns aje
(cripto g ram a) s e a m o dificado e n s u tráns ito .
e n v iado
7. Cr ip t o lo gía .
Se co nfo rm a d e m ate m ático s e inv e s tigado re s
qu e d e d ican s us v alio s as ne u ro n as p ara inv e ntar
nu e v o s algo ritm o s .
Abarca d o s gran de s are as :
Crip to anális is .
Crip to grafía.
8. Cr ip t o a n á lis is .
De finc ió n:
Se e n carga d e e nco ntrar s is te m as p ara d e s c ifrar la
info rm ació n que s e trans m ite n a trav é z d e un
m e d io .
Es e l co nju nto d e té c nicas que inte nta e nc o ntrar la
c lav e u tiliz ada e n tre do s co m u nicacio ne s .
9. Cr ip t o gr a fía .
De finició n:
Pro v ie ne d e las p alabras “crip tos” (o c ulto , s e c re to )
y “g ra f os” (e s critura).
La c ripto grafía e s la cie nc ia d e ap lic ar m ate m átic as
c o m p le jas p ara au m e ntar la s e gu iridad d e las
trans ac cio n e s e le ctro nic as (PKI).
Se e n carga d e la s e gurid ad e n e l e nv io d e lo s dato s
(cifrad o d e info rm ació n).
10. Cr ip t o gr a fía clá s ica .
Mé to do s cripto gráfico s bás ico s .
SUSTITUCIÓN.
Co ns is te bás icam e nte e n s u s tituir lo s caracte re s
d e l m e ns aje inic ial p o r o tro s ; lo s n ue v o s
caracte re s p u e d e n s e r d e cu alqu ie r tipo : le tras ,
s im bo lo s , d igito s , e tc....
(Algo ritm o de Cé s ar, ROT1 3 , ROT4 7 , Vigé ne re )
ORDEN ALEATORIO.
(Tran s p o s ició n ).
11. Cr ip t o gr a fía clá s ica .
Alg oritm o d e Césa r.
El algo ritm o de Cé s ar, llam ad o as í po r que e s e l
qu e e m p le aba Ju lio Cé s ar, p ara e nv iar m e ns aje s
s e cre to s , e s uno d e lo s algo ritm o s m ás s im p le s que
hay .
Po r e je m p lo :
A la le tra 'A' le c o rre s p o nd e la 'D', a la le tra 'B' la 'E'
y as í s u ce s iv am e nte ......
12. Cr ip t o gr a fía clá s ica .
Alg oritm o “ROT1 3 ”.
13. Cr ip t o gr a fía clá s ica .
Alg oritm o “ROT4 7 “.
Pre s e nta tre s v ariante s :
A dife re nc ia d e l algo ritm o ROT1 3 , e l algo ritm o
ROT4 7 to m a e l c aracte r qu e e s ta '4 7 ' c arac te re s
ante s de l carac te r o riginal.
El algo ritm o ROT4 7 to m a e n cu e nta to d o s lo s
c arac te re s im p rim ible s .
Hace
d is tincio ne s
m inú s cu las .
e n tre
m ay ú s cu las
y
14. Cr ip t o gr a fía clá s ica .
Sustitución p or cla v e (Vig é ne r e ,“Bla ise d e
Vig é ne r e “).
Una v e z e s table c ida la co rre s po nde ncia e n tre
alfabe to s , la as ignac ió n d e c arac te re s s e re aliz a
te nie nd o e n cu e nta la po s ició n d e l carácte r e n e l
m e ns aje y e l d igito qu e le co rre s p o nd e s e gú n la
clav e .
....?????
15. EJEMPLO:
Dad o e l te x to “SECRETO” c o n c lav e “2 3 ”, cifrar
u tiliz an do e l m é to d o d e s us tituc ió n p o r clav e .
RESULTADO:
2
3
2
3
2
3
2
S E C R E T O
U H E U G WQ
as i e s tá m e jo r !!!
16. Cr ip t o gr a fía clá s ica .
Tra nsp osición.
Es te tip o de m e canis m o s de cifrad o no s u s titu y e
u no s s ím bo lo s p o r o tro s , s ino qu e c am bia s u o rde n
d e ntro d e l te x to .
Co ns is te e n co lo car e l te x to e n u na tabla d e 'n'
co lu m n as , y d ar co m o te x to c ifrad o lo s s ím bo lo s
d e u na co lu m na - o rd e nad o s d e arriba a abajo co ncate nad o s co n la o tra.
La c lav e 'k ' s e co m po ndría d e l nú m e ro 'n ' junto co n
e l o rd e n e n e l qu e s e de be n le e r las co lu m nas .
....?????
17. Cr ip t o gr a fía clá s ica .
Po r e je m p lo :
Cifrar e l te x to “El p e rro d e San Ro qu e no tie ne
rabo “, co n n = 5 y la p e rm u tació n {3 ,2 ,5 ,1 ,4 } c o m o
c lav e .
Po s ició n
Re s ultado :
Le e r
“ o s o ne alr r ire d nu e o e re e t p aqo nb“
18. Se gu r id a d e n la
onb p an e Sysrmidya d keley colab orar on
s cu t es UC Ber
Marz o 1 9 9 7 : Cou t er
p ar a d esifr ar el Cellu lar Messa ge A lgorith m (CMEA).
Nov ie m bre 1 9 9 9 : Program ad or es n oru egos d el gru p o Ma sters
of Rev erse En gin eerin g (MoRE) d esifrar on con éxit o el Con ten t
Scra m blig Sy stem (CSS) q u e se u so p ar a cifr ar lo s DVD.
Nov ie m bre 2 0 0 0 : Ad i Sh am ir , d esifro u n a d e las series d e
algorit m o s A5 u sad as p ara p r ot eger con ver sacion es p or
t elefon os celu lares d igit ales en m as d e 200 m illon es d e
t elefon os d igit ales GSM.
To do s e s to s alg o ritm o s s e de s arro llaro n e n
s e cre to y no s o po rtaro n la re v is io n abie rta de
lo s cripto analis tas .
19. Cr ip t o gr a fía Sim e t r ica
Mét od o cr ip t ográ fico q u e u s a u n a m is m a cla ve p a r a
cifr a r y p a r a d es cifr a r m en s ajes .
Nu m er o a lea t or io d e la lon git u d corr ect a .
Tom a n el t ext o cla r o com o en t ra d a y u s a n d o la cla v e
sim etrica s aca n u n a ver s ión , cifr a d a d el t ext o. (t ext o
cifr a d o).
20. Cr ip t o gr a fía Sim e t r ica
Algo r it m o s
Cifrado po r m aquinas de s ubs titucio n po lialfabe tico
Enigm a
Pu rple
SIGABA
Ty p e X
21. Cr ip t o gr a fía Sim e t r ica
Algo r it m o s
Cifrado de flujo (Stre am Ciph e r)
RC4
Panam a
A5 / 1 , A5 / 2
Pike
Cham e le o n
SEAL
FISH
SOBER
He lix
SOBER- 1 2 8
ISAAC
WAKE
22. Cr ip t o gr a fía Sim e t r ica
Algo r it m o s
Cifrado de blo que (Blo ck Ciphe r)
23. Cr ip t o gr a fía Sim e t r ica
Algo r it m o s
Cifrado de blo que (Blo ck Ciphe r)
3 - Way
AES
Blo w fis h
Cam e llia
CAST- 1 2 8
CAST- 2 5 6
CMEA
DEAL
DES
DEX- X
FEAL
GDES
GOST
IDEA
Iraqui Blo ck ciph e r
KASUMI
Kh afre
KHAZAD
Kh u fu
LOKI8 9 / 9 1
Luc ife r
MAGENTA
MARS
MISTY1
MMB
RC2
Re d Pik e
S- 1
SAFER
Se rpe n t
SHARK
Sk ipjack
Squ are
TEA
Tripe DES
Tw o fis h
RC5
RC6
XTEA
24. Cr ip t o gr a fía Sim e t r ica
Co m o trabaja ?
27. Cr ip t o gr a fía Sim e t r ica
INCONVENIENTES
El in t ercam bio d e claves
Para q u e n n u m er o d e p ers on as s e com u n iq u en
n eces itan : n (n - 1 )/ 2 claves p ara com u n icar s e en t re s i, y
es t as n o s e vu elven a u t iliz ar u n a vez u s ad as .
Ej: 100 p ers on as = 4450 claves cad a u n a
28. Cr ip t o gr a fía Sim e t r ica
Re capitulacio n
Se u t iliz a la m ism a clave p ara cifrar y d escifrar .
El cifrad o sim et rico es r ap id o.
El cifr ad o sim et rico es segu r o.
El t ext o cifrad o q u e resu lt a d e u n cifra d o es co m p act o.
Dad o q u e la clave sim ét r ica d eb e llegar al recep t or, el cifr ad o
sim ét r ico est a su jet o a la in t ercep ción .
El n ú m er o d e claves en la cr ip t ogr afía s im ét r ica es ,
ap r oxim a d am en t e, el cu ad r ad o d el n ú m er o d e p ar t icip an t es
y, p or t an t o, n o t ien e u n a b u en a escalabilid ad en p o blacion es
m u y n u m ero sas.
La cr ip t ogr afía s im ét r ica req u ier e u n a ad m in ist r ación
com p leja d e claves.
La cr ip t ogr afía s im et r ica n o se aju st a a las firm as d igit ales o
a la acep t ación .
29. Cr ip t o gr a fía As im e t r ica
Mét od o cr ip t ográ fico q u e u s a u n p a r d e cla ves p a r a el
en vío d e m en s a jes . Un a p u b lica y ot r a p r ivad a .
El r em it en t e u s a la cla ve p ú b lica d el d es t in a t a r io p a r a
cifr a r el m en s a je, y u n a vez cifra d o, s ólo la cla ve
p r iva d a d el d es t in a t a r io p o d r á d es cifra r es t e m en s a je.
Se in ven t ar on con el fin d e evit a r p or com p let o el
p r ob lem a d el in t er cam b io d e cla ves d e los s is t em a s d e
cifr a d o s im ét r icos .
Se n eces it a rá n s ólo n p a r es d e cla ves p or ca d a n
p ers on a s q u e d es een com u n ica r s e en t r e s í.
30. Cr ip t o gr a fía As im e t r ica
Algo r it m o s
Diffie- Hella n
RSA
DSA (Dig ita l Sig n a tu re A lg otith m )
ElGa m a l
Crip t ogr a fía d e cu rva elíp t ica (ECC)
31. Cr ip t o gr a fía As im e t r ica
Dis t r ib u cion d e los n u m eros p rim os
33. Cr ip t o gr a fía As im e t r ica
Co m o fu n cio n a ?
34. Cr ip t o gr a fía As im e t r ica
Eje m p lo :
35. Cr ip t o gr a fía As im e t r ica
INCONVENIENTES
Para u n a m is m a lon git u d d e clave y m en s aje s e n eces it a
m ayor tiem p o d e p roces o.
Las claves d eb en s er d e m ayor t am añ o q u e las s im étr icas .
El m en s aje cifr ad o ocu p a m as es p acio qu e el or igin al.
El s is t em a d e cr ip t ografía d e cu rva elíp t ica rep r es en t a u n a
alt er n at iva m en os cos t os a p ara es t e t ip o d e p roblem as .
36. Cr ip t o gr a fía As im e t r ica
Re capitulacio n
Lo q u e es ta cifr ad o con u n a clave (p u b lica o p rivad a)
s olo s e p u ed e d es cifrar con la ot ra clave (p rivad a o
p u b lica).
El cifrad o as im et rico es s egu r o.
No s u fre p or la in t er cep t acion d e claves .
No t ien e los p rob lem as com p lejos d e d is tr ibu cion d e
claves.
No exige u n a relacion p revia en tr e las p art es p ar a h acer
el in t er cam bio d e claves .
Sop or ta firm as d igit ales y acep t acion .
Es r elat ivam en te len to.
Exp an d e el text o cifr ad o.
37. Cr ip t o gr a fía As im e t r ica
La So lucio n ide al
Deb e s er s egu ra .
El cifra d o d eb e s er r ap id o.
El t ext o cifra d o d eb e s er com p a ct o.
La s olu cion d eb e s ervir en es ca las d e gr a n d es
p ob la cion es .
La s olu cion n o d eb e s er vu ln er ab le a la
in t er cep t a cion d e cla ves .
La s olu cion n o d eb e r eq u er ir u n a r ela cion p revia
en t r e la s p a r t es .
La s olu cion d eb e s op or t a r fir m a s d igit a les y
a cep t a cion .
38. Cr ip t o gr a fía Hib r id a ᄎ
PGP y Gn u PG
Ut iliz an crip t o gr afia
h ib rid a
39. Fir m a s d igit a le s
La firm a d igit al d e u n d ocu m en t o es el r es u lt ad o
d e ap licar ciert o algorit m o m at em át ico,
d en om in ad o fu n ción h as h , a s u con ten id o.
Métod o cr ip tográfico q u e as egu ra la in t egrid ad d e
los m is m os as í com o la id en t id ad d el r em iten te
40. Ha s h e s
Fu n ción m ú lt ip le q u e as ign a a s u en t rad a u n valor
d en t ro d e u n con ju n t o fin it o, en er alm en t e u n
s u bcon ju n to d e los n ú m eros n at u rales .
Son u s ad as en m ú lt ip les ap licacion es , com o los
ar rays as ociat ivos , la fir m a d igital, etc.
Ejem p lo: f(x ) = x m o d 3 7
41. Ha s h e s cr ip t o gr a fico s
Es u n a fu n cion h as h con cier tas p r op ied ad es
ad icion ales d e s egu rid ad y h acerlo u s able p ar a s er
u s ad o com o p r im it iva en ap licacion es con
in form acion s egu r a.
Au t en tificacion
Verificar In tegr id ad d el m en s aje
Un algorit m o h as h t om a u n gr an b loq u e d e d at os y
lo com p rim e en u n a h u ella d igital (f in gerp rin t) o
res eñ a(digest) d e los d at os origin ales .
42. Ha s h e s cr ip t o gr a fico s
Prop ied ad es
No s e p u ed e p on er a fu n cion ar el h as h h acia at rás
y recu p erar algo d el t ext o claro in icial.
La res eñ a res u lt an t e n o d ira n ad a s obr e el t ext o
claro in icial.
No es fact ible crear/ d es cu b rir t exto clar o q u e
verifiq u e u n valor es p ecifico.
43. Ha s h e s cr ip t o gr a fico s
HAVAL
MD2 (Messa g e Dig est A lg orith m )
MD4
MD5
N- Has h
RIPEMD- 1 6 0
SHA- 0 SHA- 1 (Secu re Ha sh A lg orith m )
Sn e fru
Tig u e r
Wh irlpo o l
44. Fir m a s d igit a le s
fu n cio n a m ie n t o
46. Cr ip t o gr a fia
Re capitulacio n
La s m ejo r es ap lica cio n es d e cr ip t o gr afia co m b in a n a lgo r it m o s
s im et r ico s y as im et r ico s .
Co n la co m b in a cio n , las claves s im et r ica s s u elen s er efim er as ,
La s claves s im et r ica s s e u t iliz a n p a r a el cifr a d o en b loq u es .
La s cla ves as im et r ica s s e u s a n p a r a en vo lver la s cla ves s im et r icas
y p r o t eger las d u r a n t e s u t r a n cit o, lo m is m o q u e p a r a cifr a r
ver ificacio n es (h a sh es) d e d a t o s p a r a cr ea r fir m a s d igit a les .
La s cla ves p u b lica s es t an p r o t egid as d el en ga ñ o al co d ifica r las en
u n cer t ifica d o d igit a l, ju n t o co n la id en t id a d d el p r o p iet ar io .
La s a u t o r id a d es d e co n fia n z a fir m a n cer t ifica d o s d igit a les . La
m a yo r p ar t e d el SW co n t ien e lis t a s p r evia m en t e ca r gad as d e
d ich a s a u t o r id a d es .
La s fir m a s d igit a les d eb en in clu ir u n a m a r ca d e h o r a p r ecis a y
co n fia b le s i va n a r es it ir el r ech a z o .
47. Cr ip t o gr a fia
Pr o t o co lo s
Pro to co lo s que utiliz an cripto g rafia
TLS (Tran sport Layer Secu rity )
SSL (Secu re Socket s Layer )
SET (Secu re electron ic tran saction )
Ope nPGP
DSS (Digita l Satellite Sy stem )
SSH
48. Cr ip t o gr a fia
Ap lica cio n e s
Aplicacio ne s de la cripto g rafia
SOFTWARE:
PGP ( Prety Good Priv a cy ) Ph il Zim m erm a n
Gn u PG (GNU Priv a cy Gu a rd ) Free Sof tw a re Fou n d a tion
VOTO ELECTRONICO
PAGO ELECTRONICO
Tr an s a ccio n es s egu r a s
Mo n ed er o elect r o n ico .
49. Cr ip t o gr a fia
Met od os d e evalu acion y s elección d e algorit m os m od ern os .
Org an iz acio n e s Es tandar:
The Fe d e ral In fo rm atio n Pro c e s s ing Stan dards Pu blic atio n
pro g ram
A ca r go d el NIST (Na tion a l In stitu te of Sta n d a rd s a n d
T ech n olog y : USA )
ANSI (A m erica n Na tion a l Sta n d a rd s In stitu te)
ISO (In tern a tion a l Org a n iz a tion f or Sta n d a rd iz a tion )
IEEE (In stitu te of Electrica l a n d Electron ics En g in eers)
IETF (In tern et En g in eerin g T a sk Force)
50. Cr ip t o gr a fia
Met od os d e evalu acion y s elección d e algorit m os m od ern os .
Org an iz acio n e s Cripto g raficas :
NSA (Na tion a l Secu rity A g en cy ) USA
GCHQ (Gov ern m en t Com m u n ica tion s Hea d q u a rters) UK
g ov ern m en t
Co m m u nicatio n s Se cu rity Es tablis hm e nt (CSE) — Ca n a d ia n
in tellig en ce a g en cy .
51. Cr ip t o gr a fia
Met od os d e evalu acion y s elección d e algorit m os m od ern os .
Es fue rz o s Abie rto s :
DES (Da ta En cry p tion Sta n d a rd ) (NIST )
AES (Da ta En cry p tion Sta n d a rd ) (NIST )
NESSIE (New Eu rop ea n Sch em es f or Sig n a tu res, In teg rity , a n d
En cry p tion ) (Eu rop ea n Un ion )
CRYPT REC (Cry p tog ra p h y Resea rch a n d Ev a lu a tion Com m ittee)
(Ja p a n ese Gov ern m en t)
IETF (In tern et En g in eerin g T a sk Force)
Cr y p T o o l p r o j e ct (eLea rn in g Prog ra m f or Cry p tog ra p h y a n d
cry p ta n a ly sis)
52. Cr ip t o gr a fia
Im p lica cio n e s le ga le s
Co ntro l s o bre im po rtacio n e s e n c ripto g rafia
* h t t p :/ / rech t en .u vt .n l/ koop s / cryp t olaw/ cls - s u m .h t m
53. Cr ip t o gr a fia
Im p lica cio n e s le ga le s
Co ntro l s o bre e x po rtac io n e s e n cripto g rafia
* h t t p :/ / rech t en .u vt .n l/ koop s / cryp t olaw/ cls - s u m .h t m
54. Cr ip t o gr a fia
Im p lica cio n e s le ga le s
Co n tro l s o bre u s o d do m e s tico de cripto g rafia
* h t t p :/ / rech t en .u vt .n l/ koop s / cryp t olaw/ cls - s u m .h t m
55. Cr ip t o gr a fia
RERFERENCIAS
Cifrado Sim e trico, As im e trico e Hibrido: PKI In fra es t r u ct u r a d e cla ves p u b licas (An d r ew Na s h , Willia m
Du an e, Celia Jos ep h y Der ek Br in k) Os bo rn e Mc. Gr aw- Hill
Co m unicacione s y Re de s de Com putadoras : (Willia m St a llin gs ) Pr en t ice Ha ll.
His to ria: h t t p :/ / leo.wor ld o n lin e.es / jlqu ija d / h is t o.h t m
His to ra y conce pto s ge ne rale s : h t t p :/ / www.ciber ia.ya.co m / r va lle20 0 1 / cr ip t o gr a fia2 .h t m
Co digo root1 3 root4 7 y v ige ne re : h t t p :/ / www.u d lap .m x/ ~ is 1 119 3 6/ ot o0 2 / p r ogra m as /
De s cripcion cripto grafia, algo ritm o s ....
Enciclope dia libre :
h t t p :/ / en .wikip ed ia.or g
h t t p :/ / es .wikip ed ia.or g
h t t p :/ / en .wikip ed ia.or g/ wiki/ Top ics _in _cryp t o gr a p h y
Num e ros prim os y pro pie dade s :
h t t p :/ / fd on ea .t r ip od .com / p r im es .h t m
h t t p :/ / www.h er m et ic.ch / p n s / p n s .h t m
h t t p :/ / www.m er s en n e.or g/
- - Cod igo en C p ar a s a car el n u m er o p r im o m as gr an d e
h t t p :/ / fa br ice.b ellar d .fr ee.fr / m er s en n e.h t m l
56. Cr ip t o gr a fia
REFERENCIAS
Bo le tin RSA s obre e l tam año de llam e s : h t t p :/ / www.n u llify.o r g/ d o cs / b u llet in 13/ bu llet in 1 3.h t m l (Ro b er t
D. Silver m an )
- - Co d igo en C d e: AES,RC4 ,3DES,MD5,SHA1,SHA2
h t t p :/ / www.cr 0 .n et :8 04 0/ cod e/ cr yp t o/
A Ja va s cr ip t SHA- 1 ca lcu la t o r s h owin g in t er m ed iat e va lu es in t h e ca lcu lat io n
h t t p :/ / www.cs .eku .ed u / facu lt y/ s t yer / 460/ En cr yp t / JS- SHA1.h t m l
Algo ritm o RSA
h t t p :/ / d an ieller ch .com / p ap er s / h t m l/ algor it m o_r s a .h t m l
Pre g untas fre cue nte s s obre criptografia: http:/ / w w w .m inds pring.co m / ~ s chlafly / cry pto / faq.htm
GnuPG: h t t p :/ / www.gn u p g.o r g/
PGP Co rportatio n: h t t p :/ / www.p gp .com /
PGP Inte rnational: h t t p :/ / www.p gp i.or g/
Ope nPGP Alliance : h t t p :/ / www.op en p gp .or g/
Pro toco lo SSH: h t t p :/ / www.iet f.or g/ h t m l.ch a r t er s / s ecs h - ch ar t er .h t m l
Ope nSSL: h t t p :/ / www.o p en s s l.or g/
Ope nSSH: h t t p :/ / www.op en s s h .or g/