SlideShare una empresa de Scribd logo
C R I P T O G R A F I A
M O D E R N A .
I J O R N A D A D E C R I P T O G R A F I A . H A B L A N D O E N C L A V E
N O S I E M P R E E S
S E C R E TA
C R I P T O G R A F I A M O D E R N A
P R E S E N TA C I O N
¿ C U A N D O
E M P I E Z A ?
• Segunda guerra mundial
• Bletchley Park. un grupo
de científicos entre los que
se encontraba Alan Turing.
trabajaba en el proyecto
ULTRA
• Colossus
• Nace al mismo tiempo que
las computadoras
C O N C E P T O S
VA L O R D E L A I N F O R M A C I Ó N
• La información tiene un valor
• Decrece con el tiempo
• La información es poder
• “Cuidate bien del que te niega el acceso a la información, porque en
el fondo de su corazón, tan solo desea ser tu amo”
• La seguridad de la información es el conjunto de medidas preventivas
y reactivas de las organizaciones y de los sistemas tecnológicos que
permiten resguardar y proteger la información buscando mantener la
confidencialidad, la disponibilidad e integridad de la misma.
N U M E R O S G R A N D E S
42
N U M E R O S G R A N D E S
• En la criptografía moderna se utilizan números grandes
• Normalmente expresados en base 2 o numero de bits
• Una clave de cifrado simétrico DES (56 bits) es una de las 72 mil
billones de claves posibles (2^56 = 72.057.594.037.927.936)
E V E N T O P R O B A B I L I D A D
• Ser fulminado por un rayo (por día) • 2^33
• Ganar la Lotería Primitiva • 2^23
• Ganar la Lotería Primitiva y ser fulminado por un rayo
el mismo día
• 2^56
L O N G I T U D C L AV E D E S 2 ^ 5 6
N U M E R O S G R A N D E S
• 2^512 =
13.407.807.929.942.597.099.574.024.998.205.846.127.479.36
5.820.592.393.377.723.561.443.721.764.030.073.546.976.801.
874.298.166.903.427.690.031.858.186.486.050.853.753.882.8
11.946.569.946.433.649.006.084.096 (155 dígitos)
• 2^1024 =
179.769.313.486.231.590.772.931.....304.835.356.329.624.224
.137.216 (309 dígitos)
• Atomos estimados del universo (sin materia oscura) : 2^255
N U M E R O S
A L E AT O R I O S
N U M E R O S A L E AT O R I O S
• Muy importantes a la hora de elegir claves de cifrado
• Los ordenadores “no pueden” elegir números aleatorios
S E C U E N C I A S
A L E AT O R I A S
S E C U E N C I A S P S E U D O -
A L E AT O R I A S
S E C U E N C I A S
E S TA D Í S T I C A M E N T E
A L E AT O R I A S
S E C U E N C I A S
C R I P T O G R A F I C A M E N T E
A L E AT O R I A S
C I F R A D O
S I M É T R I C O
C I F R A D O S I M É T R I C O
http://www.fgcsic.es/lychnos/es_es/articulos/criptografia_si_no_existiera_habria_que_inventarla
• Misma clave para cifrar y para descifrar
C I F R A D O S I M É T R I C O
X O R
A B R
0 0 0
0 1 1
1 0 1
1 1 0
H o l a
01001000 01101111 01101100 01100001
p epe
01110000 01100101 01110000 01100101
00111000
Texto cifrado
A:
B:
R: 00001010 00011100 00000100
C I F R A D O S I M É T R I C O
• Cifrado perfecto es poco util
• Algoritmos con claves mas “pequeñas” que el texto claro
a cifrar.
• DES: 56 bits (2^56) , 3DES: 112 bits efectivos(2^112)
• AES: 128, 192 y 256 bits.
• Es rapido
• El problema es el intercambio de la clave de cifrado
C I F R A D O S I M É T R I C O
• De Bloques. Se divide en bloques de n bytes la
información a cifrar
• De flujo. Se cifran byte a byte
C I F R A D O
A S I M É T R I C O
C I F R A D O A S I M É T R I C O
• Utilizan una clave distinta para cifrar y para descifrar
http://www.fgcsic.es/lychnos/es_es/articulos/criptografia_si_no_existiera_habria_que_inventarla
C I F R A D O A S I M É T R I C O
C I F R A D O A S I M É T R I C O
• El intercambio de claves no es problema. La clave
publica se entrega a todo el mundo , o a aquel que
nos quiere enviar el texto cifrado.
• Solamente el poseedor de la clave privada puede
descifrarlo
• Son lentos, hasta 100 veces mas lentos que los
simétricos
• Necesitan claves mas largas
H A S H
#
F U N C I O N E S H A S H
• Funciones “resumen” parten de un conjunto de bytes
de cualquier longitud y lo trasladan a un conjunto de
bytes de longitud fija
100011101 111011101 001011101 011011101110011101 11111101 010011101 01111101
F U N C I O N E S H A S H
• Propiedades
• Deterministas (un mensaje siempre tiene el mismo
valor hash)
• No reversibles
• Uniformes (dan distribuciones uniformes)
• Con efecto avalancha (cambiar un bit de entrada
cambia todo el resultado)
• Problemas de colisiones
• Tienes un numero de bytes de entrada de cualquier
longitud.
• Das como salida una longitud fija
• Hay ∞ entradas que dan la misma salida
F U N C I O N E S H A S H
F U N C I O N E S H A S H . P R I N C I P I O D E L
PA L O M A R
F I R M A
D I G I TA L
F I R M A D I G I TA L
http://www.fgcsic.es/lychnos/es_es/articulos/criptografia_si_no_existiera_habria_que_inventarla
C I F R A D O A S I M É T R I C O
H T T P S
H T T P S
• Cifra las comunicaciones http de nuestra navegación
por internet
• La información se mantiene cifrada entre el servidor y
el navegador del cliente
• Utiliza cifrado asimétrico (certificado del servidor) para
gestionar una clave de cifrado simétrico con la que
establecer la comunicación.
G L O B A L S U R V E I L L A N C E
G L O B A L S U R V E I L L A N C E
• Five Eyes o Cinco Ojos
• Revelaciones de Snowden
• Al menos 15 000 archivos de la
inteligencia australiana, según los
funcionarios de ese país
• Al menos 58 000 archivos de la
inteligencia británica, según los
funcionarios de ese país
• Aproximadamente 1,7 millones de
archivos de la inteligencia
estadounidense, según funcionarios
de ese país
N S A
N S A
N S A
• 3rd PARTY/LIAISON: dentro del Acuerdo UKUSA
• REGIONAL:
• 80 servicios regionales especiales de recolección (SCS)
• Financiado con fondos no declarados o de dudosa procedencia operado por la NSA y la CIA,
• Atenas, Bangkok, Berlín, Brasilia, Budapest, Frankfurt, Ginebra, Lagos, Milán, Nueva Delhi, París, Praga,
Viena y Zagreb, además de otros lugares como América Central, la Península arábiga, el este de Asia y
Europa Continental.
• CNE: abreviatura de Computer Network Exploitation.
• Malware que infectó más de 50 000 redes. Desarrollado por Tailored Access Operations (TAO), uno de
los departamentos de élite de la NSA que emplea a un millar de hackers altamente cualificados. Sus
centros de dirección se localizan en Brasil, China, Egipto, India, México, Arabia Saudí y algunos países
de Europa del Este.
• LARGE CABLE: los 20 principales puntos de acceso, la mayoría de ellos ubicados en Estados Unidos.
• FORNSAT: abreviatura de Foreign Satellite Collection (colección de satélites extranjeros). Se refiere a los
datos que la NSA interceptaba de una serie de satélites espaciales de países como Gran Bretaña, Noruega,
Japón y Filipinas.
B U L L R U N
B U L L R U N
• Bullrun es un programa secreto de la NSA cuyo
objetivo es burlar la seguridad de distintas tecnologías
de cifrado usadas en redes de comunicaciones.
• Su homólogo británico sería el programa Edgehill de
la GCHQ
• De todos los programas que han sido filtrados por
Edward Snowden, el Programa de descifrado Bullrun
es de lejos el más caro
B U L L R U N
• Objetivos
• Influyendo para que se promuevan y adopten estándares, protocolos o sistemas con
debilidades. Por ejemplo en los documentos se menciona específicamente a la utilización
que la NSA hizo del NIST para insertar una puerta trasera en un estándar de 2006 para la
generación de números aleatorios (Dual_EC_DRBG). Posteriormente el estándar fue
adoptado como estándar por la Organización Internacional de Estandarización (ISO).3 4
• Trabajando con proveedores de software o hardware criptográfico para que liberen
sistemas con debilidades. Por ejemplo implementando directamente puertas traseras o
utilizando algoritmos criptográficos con debilidades. Por ejemplo se dice que se pagó a la
empresa RSA, filial de EMC, para que usara la fórmula matemática Dual_EC_DRBG como
método generador de números aleatorios por defecto de su software de cifrado BSafe
aún a sabiendas de la existencia de debilidades.5 4 Según Edward Snowden hay muchos
acuerdosmás de este tipo.
B U L L R U N
• Objetivos
• Buscando, y frecuentemente encontrando, debilidades a la
seguridad en distintos sistemas de comunicaciones. Por ejemplo se
afirma que consiguen descifrar conexiones SSL o tener acceso a muchas
de las comunicaciones peer-to-peer de voz y de texto
• Estableciendo una red de infiltrados en la industria de las
telecomunicaciones que estén dispuestos a proporcionarles
información.
• Identificando y rompiendo claves que resguardan la seguridad de
sistemas
Y si no lo puedo descifrar …
P R I S M
P R I S M
• Correos electrónicos, vídeos, chat de voz, fotos,
direcciones IP, notificaciones de inicio de sesión,
transferencia de archivos y detalles sobre perfiles en
redes sociales.
P R I S M
M U S C U L A R
• De acuerdo con el documento filtrado, la NSA envía millones de registros todos
los días desde las redes internas de Yahoo! y Google (tras el cifrado HTTPS) a
los almacenes de datos en la sede de la agencia en Fort Meade, Maryland
A N T C ATA L O G
Pantalla Teclado
P R I VA C I D A D
G P G
G P G
T O R
T O R
T O R
T O R
T O R
• La gente usa Tor para
• Protegen su intimidad de los vendedores sin escrúpulos y ladrones de
identidad.
• Protegen sus comunicaciones de las empresas irresponsables.
• Protegen a sus hijos en línea. Usted ha dicho a sus hijos que no deben
compartir información de identificación personal en línea, pero
pueden compartir su ubicación con sólo no ocultar su dirección IP.
• Investigan temas delicados.
• Evitar la vigilancia.
T O R
• También existen “servicios ilegítimos” sobre la red TOR
• Trafico de armas
• Documentos falsos
• Venta de drogas
• Explotación sexual
• …
M A N U E L J .
L U C E N A L Ó P E Z
• “Es imposible desligar la Criptografía
moderna de todas las consideraciones
políticas. filosóficas y morales que
suscita. Hoy por hoy. tiene más poder
quien más información controla. por lo
que permitir que los ciudadanos
empleen técnicas criptográficas para
proteger su intimidad limita de forma
efectiva ese poder. Con el pretexto de
la seguridad se están aplicando
medidas para ralentizar el acceso de
los ciudadanos a la Criptografía fuerte.
bien desprestigiando a quienes la
usan. bien dificultando por distintos
medios su adopción generalizada ”
– B E N J A M I N F R A N K L I N
“Quienes son capaces de renunciar a la libertad
esencial, a cambio de una seguridad transitoria, no
son merecedores de la seguridad ni de la libertad”
Esta presentación es
https://creativecommons.org/licenses/by-nc/4.0/
Partes basadas en el libro CRIPTOGRAFÍA Y SEGURIDAD EN
COMPUTADORES
de MANUEL JOSÉ LUCENA LÓPEZ
Las imágenes son propietarias de sus
legítimos autores
• http://www.uned.es/413042/material/Criptografia.pdf
• http://es.wikipedia.org/wiki/Criptograf%C3%ADa_asim%C3%A9trica
• http://es.wikipedia.org/wiki/Criptograf%C3%ADa_sim%C3%A9trica
• http://en.wikipedia.org/wiki/Advanced_Encryption_Standard
• http://www.fgcsic.es/lychnos/es_es/articulos/
criptografia_si_no_existiera_habria_que_inventarla
• http://es.wikipedia.org/wiki/Funci%C3%B3n_hash_criptogr%C3%A1fica
• http://es.wikipedia.org/wiki/Principio_del_palomar
• http://www.theguardian.com/world/interactive/2013/nov/01/snowden-nsa-files-surveillance-
revelations-decoded
• http://es.wikipedia.org/wiki/Edward_Snowden
• http://es.wikipedia.org/wiki/
Revelaciones_sobre_la_red_de_vigilancia_mundial_(2013-2015)
• http://en.wikipedia.org/wiki/Bullrun_(decryption_program)
• http://en.wikipedia.org/wiki/NSA_ANT_catalog
• http://en.wikipedia.org/wiki/PRISM_(surveillance_program)
• http://en.wikipedia.org/wiki/MUSCULAR_(surveillance_program)
• http://es.wikipedia.org/wiki/Pretty_Good_Privacy
• http://www.slideshare.net/navajanegra_ab/el-lado-oscuro-de-tor-la-deep-web
• http://en.wikipedia.org/wiki/Tor_%28anonymity_network%29#Hidden_services
• https://media.torproject.org/image/official-images/tor-circumvention-brochure-001c.pdf

Más contenido relacionado

La actualidad más candente

Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)
harold acosta
 
INTERNET OCULTO DEEP WEB Y DARK WEB
INTERNET OCULTO DEEP WEB Y DARK WEBINTERNET OCULTO DEEP WEB Y DARK WEB
INTERNET OCULTO DEEP WEB Y DARK WEB
luistuconsejero
 
Hackon URJC
Hackon URJCHackon URJC
Deep web
Deep web Deep web
Deep web
DekoDewitt
 
Ey ciber seg uah 2016 freewifi
Ey ciber seg uah 2016   freewifiEy ciber seg uah 2016   freewifi
Ey ciber seg uah 2016 freewifi
Wiktor Nykiel ✔
 
Paúl Santapau - Actualizando DevOps a SecDevOps [rooted2017]
Paúl Santapau - Actualizando DevOps a SecDevOps [rooted2017]Paúl Santapau - Actualizando DevOps a SecDevOps [rooted2017]
Paúl Santapau - Actualizando DevOps a SecDevOps [rooted2017]
RootedCON
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lost
Jaime Restrepo
 
Jugando al espia v1.0
Jugando al espia v1.0Jugando al espia v1.0
Jugando al espia v1.0
Rafael Bucio
 
[2020] FluCON - Explorando a tu adversario con OSINT - Iván Portillo
[2020] FluCON - Explorando a tu adversario con OSINT -  Iván Portillo[2020] FluCON - Explorando a tu adversario con OSINT -  Iván Portillo
[2020] FluCON - Explorando a tu adversario con OSINT - Iván Portillo
Iván Portillo
 
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcidoTotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
Francisco Javier Barrena
 
Mi pgp
Mi pgpMi pgp
Mi pgp
Juan Medina
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitales
Tensor
 
Enrique Blanco & Pablo González - Autoencoders, GANS y otros chicos del montó...
Enrique Blanco & Pablo González - Autoencoders, GANS y otros chicos del montó...Enrique Blanco & Pablo González - Autoencoders, GANS y otros chicos del montó...
Enrique Blanco & Pablo González - Autoencoders, GANS y otros chicos del montó...
RootedCON
 
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
Oscar Javier Gentilezza Arenas
 
Hacking ético e integridad de la información
Hacking ético e integridad de la informaciónHacking ético e integridad de la información
Hacking ético e integridad de la información
Fernando Pico
 
Como mejorar sus Contraseñas
Como mejorar sus ContraseñasComo mejorar sus Contraseñas
Como mejorar sus Contraseñas
Abel Alvarez
 
Sin título 1
Sin título 1Sin título 1
Sin título 1Fabi4027
 
Ingenieria social.hack04ndalus
Ingenieria social.hack04ndalusIngenieria social.hack04ndalus
Ingenieria social.hack04ndalusYesid Rodriguez
 
Facu y yo
Facu y yoFacu y yo
Facu y yo
stevenricca
 

La actualidad más candente (20)

Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)
 
INTERNET OCULTO DEEP WEB Y DARK WEB
INTERNET OCULTO DEEP WEB Y DARK WEBINTERNET OCULTO DEEP WEB Y DARK WEB
INTERNET OCULTO DEEP WEB Y DARK WEB
 
Hackon URJC
Hackon URJCHackon URJC
Hackon URJC
 
Deep web
Deep web Deep web
Deep web
 
Ey ciber seg uah 2016 freewifi
Ey ciber seg uah 2016   freewifiEy ciber seg uah 2016   freewifi
Ey ciber seg uah 2016 freewifi
 
Paúl Santapau - Actualizando DevOps a SecDevOps [rooted2017]
Paúl Santapau - Actualizando DevOps a SecDevOps [rooted2017]Paúl Santapau - Actualizando DevOps a SecDevOps [rooted2017]
Paúl Santapau - Actualizando DevOps a SecDevOps [rooted2017]
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lost
 
Jugando al espia v1.0
Jugando al espia v1.0Jugando al espia v1.0
Jugando al espia v1.0
 
[2020] FluCON - Explorando a tu adversario con OSINT - Iván Portillo
[2020] FluCON - Explorando a tu adversario con OSINT -  Iván Portillo[2020] FluCON - Explorando a tu adversario con OSINT -  Iván Portillo
[2020] FluCON - Explorando a tu adversario con OSINT - Iván Portillo
 
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcidoTotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
 
Mi pgp
Mi pgpMi pgp
Mi pgp
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitales
 
Enrique Blanco & Pablo González - Autoencoders, GANS y otros chicos del montó...
Enrique Blanco & Pablo González - Autoencoders, GANS y otros chicos del montó...Enrique Blanco & Pablo González - Autoencoders, GANS y otros chicos del montó...
Enrique Blanco & Pablo González - Autoencoders, GANS y otros chicos del montó...
 
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
 
Hacking ético e integridad de la información
Hacking ético e integridad de la informaciónHacking ético e integridad de la información
Hacking ético e integridad de la información
 
Como mejorar sus Contraseñas
Como mejorar sus ContraseñasComo mejorar sus Contraseñas
Como mejorar sus Contraseñas
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Ingenieria social.hack04ndalus
Ingenieria social.hack04ndalusIngenieria social.hack04ndalus
Ingenieria social.hack04ndalus
 
Facu y yo
Facu y yoFacu y yo
Facu y yo
 
Taller word
Taller wordTaller word
Taller word
 

Similar a Criptografía moderna. No Siempre es SecretA (NSA)

Dsei asig osjm
Dsei asig osjmDsei asig osjm
Dsei asig osjm
Oswaldo Marino
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Ing. Inf. Karina Bajana Mendoza
 
Prevención en tecnología y comunicación
Prevención en tecnología y comunicación Prevención en tecnología y comunicación
Prevención en tecnología y comunicación
Raúl Armando Santana Rivas
 
4.1 Protección y seguridad
4.1 Protección y seguridad4.1 Protección y seguridad
4.1 Protección y seguridad
David Narváez
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitales
Tensor
 
Mitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en BlockchainMitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en Blockchain
Tomás García-Merás
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
Alejandro Quesada
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
Anyeni Garay
 
Confidencialidad de los datos en la cadena de bloques
Confidencialidad de los datos en la cadena de bloquesConfidencialidad de los datos en la cadena de bloques
Confidencialidad de los datos en la cadena de bloques
Tomás García-Merás
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
GCIRIDIAN
 
Técnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancariosTécnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancarios
Héctor López
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
Yesenia Hernandez Ortiz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLorena Arroyo
 
Criptografia y metodos de cifrado
Criptografia y metodos de cifradoCriptografia y metodos de cifrado
Criptografia y metodos de cifrado
Yulyana López
 
Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)
Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)
Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)
Oskar Laguillo
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
Tensor
 
Seguridad Informática.ppt
Seguridad Informática.pptSeguridad Informática.ppt
Seguridad Informática.ppt
ErnestoMaxEnLasNubes
 
Blockchain d4 t 04 2021
Blockchain d4 t 04 2021Blockchain d4 t 04 2021
Blockchain d4 t 04 2021
Mauricio Ferreyra
 

Similar a Criptografía moderna. No Siempre es SecretA (NSA) (20)

Dsei asig osjm
Dsei asig osjmDsei asig osjm
Dsei asig osjm
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Prevención en tecnología y comunicación
Prevención en tecnología y comunicación Prevención en tecnología y comunicación
Prevención en tecnología y comunicación
 
4.1 Protección y seguridad
4.1 Protección y seguridad4.1 Protección y seguridad
4.1 Protección y seguridad
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitales
 
Mitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en BlockchainMitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en Blockchain
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Confidencialidad de los datos en la cadena de bloques
Confidencialidad de los datos en la cadena de bloquesConfidencialidad de los datos en la cadena de bloques
Confidencialidad de los datos en la cadena de bloques
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Técnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancariosTécnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancarios
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
 
Criptogtafia
CriptogtafiaCriptogtafia
Criptogtafia
 
Criptografia y metodos de cifrado
Criptografia y metodos de cifradoCriptografia y metodos de cifrado
Criptografia y metodos de cifrado
 
Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)
Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)
Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
Seguridad Informática.ppt
Seguridad Informática.pptSeguridad Informática.ppt
Seguridad Informática.ppt
 
Blockchain d4 t 04 2021
Blockchain d4 t 04 2021Blockchain d4 t 04 2021
Blockchain d4 t 04 2021
 

Último

Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 

Último (20)

Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 

Criptografía moderna. No Siempre es SecretA (NSA)

  • 1. C R I P T O G R A F I A M O D E R N A . I J O R N A D A D E C R I P T O G R A F I A . H A B L A N D O E N C L A V E N O S I E M P R E E S S E C R E TA
  • 2. C R I P T O G R A F I A M O D E R N A P R E S E N TA C I O N
  • 3. ¿ C U A N D O E M P I E Z A ? • Segunda guerra mundial • Bletchley Park. un grupo de científicos entre los que se encontraba Alan Turing. trabajaba en el proyecto ULTRA • Colossus • Nace al mismo tiempo que las computadoras
  • 4. C O N C E P T O S
  • 5. VA L O R D E L A I N F O R M A C I Ó N • La información tiene un valor • Decrece con el tiempo • La información es poder • “Cuidate bien del que te niega el acceso a la información, porque en el fondo de su corazón, tan solo desea ser tu amo” • La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.
  • 6. N U M E R O S G R A N D E S 42
  • 7. N U M E R O S G R A N D E S • En la criptografía moderna se utilizan números grandes • Normalmente expresados en base 2 o numero de bits • Una clave de cifrado simétrico DES (56 bits) es una de las 72 mil billones de claves posibles (2^56 = 72.057.594.037.927.936) E V E N T O P R O B A B I L I D A D • Ser fulminado por un rayo (por día) • 2^33 • Ganar la Lotería Primitiva • 2^23 • Ganar la Lotería Primitiva y ser fulminado por un rayo el mismo día • 2^56 L O N G I T U D C L AV E D E S 2 ^ 5 6
  • 8. N U M E R O S G R A N D E S • 2^512 = 13.407.807.929.942.597.099.574.024.998.205.846.127.479.36 5.820.592.393.377.723.561.443.721.764.030.073.546.976.801. 874.298.166.903.427.690.031.858.186.486.050.853.753.882.8 11.946.569.946.433.649.006.084.096 (155 dígitos) • 2^1024 = 179.769.313.486.231.590.772.931.....304.835.356.329.624.224 .137.216 (309 dígitos) • Atomos estimados del universo (sin materia oscura) : 2^255
  • 9. N U M E R O S A L E AT O R I O S
  • 10. N U M E R O S A L E AT O R I O S • Muy importantes a la hora de elegir claves de cifrado • Los ordenadores “no pueden” elegir números aleatorios S E C U E N C I A S A L E AT O R I A S S E C U E N C I A S P S E U D O - A L E AT O R I A S S E C U E N C I A S E S TA D Í S T I C A M E N T E A L E AT O R I A S S E C U E N C I A S C R I P T O G R A F I C A M E N T E A L E AT O R I A S
  • 11. C I F R A D O S I M É T R I C O
  • 12. C I F R A D O S I M É T R I C O http://www.fgcsic.es/lychnos/es_es/articulos/criptografia_si_no_existiera_habria_que_inventarla • Misma clave para cifrar y para descifrar
  • 13. C I F R A D O S I M É T R I C O X O R A B R 0 0 0 0 1 1 1 0 1 1 1 0 H o l a 01001000 01101111 01101100 01100001 p epe 01110000 01100101 01110000 01100101 00111000 Texto cifrado A: B: R: 00001010 00011100 00000100
  • 14. C I F R A D O S I M É T R I C O • Cifrado perfecto es poco util • Algoritmos con claves mas “pequeñas” que el texto claro a cifrar. • DES: 56 bits (2^56) , 3DES: 112 bits efectivos(2^112) • AES: 128, 192 y 256 bits. • Es rapido • El problema es el intercambio de la clave de cifrado
  • 15. C I F R A D O S I M É T R I C O • De Bloques. Se divide en bloques de n bytes la información a cifrar • De flujo. Se cifran byte a byte
  • 16. C I F R A D O A S I M É T R I C O
  • 17. C I F R A D O A S I M É T R I C O • Utilizan una clave distinta para cifrar y para descifrar http://www.fgcsic.es/lychnos/es_es/articulos/criptografia_si_no_existiera_habria_que_inventarla
  • 18. C I F R A D O A S I M É T R I C O
  • 19. C I F R A D O A S I M É T R I C O • El intercambio de claves no es problema. La clave publica se entrega a todo el mundo , o a aquel que nos quiere enviar el texto cifrado. • Solamente el poseedor de la clave privada puede descifrarlo • Son lentos, hasta 100 veces mas lentos que los simétricos • Necesitan claves mas largas
  • 20. H A S H #
  • 21. F U N C I O N E S H A S H • Funciones “resumen” parten de un conjunto de bytes de cualquier longitud y lo trasladan a un conjunto de bytes de longitud fija 100011101 111011101 001011101 011011101110011101 11111101 010011101 01111101
  • 22. F U N C I O N E S H A S H • Propiedades • Deterministas (un mensaje siempre tiene el mismo valor hash) • No reversibles • Uniformes (dan distribuciones uniformes) • Con efecto avalancha (cambiar un bit de entrada cambia todo el resultado)
  • 23. • Problemas de colisiones • Tienes un numero de bytes de entrada de cualquier longitud. • Das como salida una longitud fija • Hay ∞ entradas que dan la misma salida F U N C I O N E S H A S H
  • 24. F U N C I O N E S H A S H . P R I N C I P I O D E L PA L O M A R
  • 25. F I R M A D I G I TA L
  • 26. F I R M A D I G I TA L http://www.fgcsic.es/lychnos/es_es/articulos/criptografia_si_no_existiera_habria_que_inventarla
  • 27. C I F R A D O A S I M É T R I C O
  • 28. H T T P S
  • 29. H T T P S • Cifra las comunicaciones http de nuestra navegación por internet • La información se mantiene cifrada entre el servidor y el navegador del cliente • Utiliza cifrado asimétrico (certificado del servidor) para gestionar una clave de cifrado simétrico con la que establecer la comunicación.
  • 30.
  • 31. G L O B A L S U R V E I L L A N C E
  • 32. G L O B A L S U R V E I L L A N C E • Five Eyes o Cinco Ojos • Revelaciones de Snowden • Al menos 15 000 archivos de la inteligencia australiana, según los funcionarios de ese país • Al menos 58 000 archivos de la inteligencia británica, según los funcionarios de ese país • Aproximadamente 1,7 millones de archivos de la inteligencia estadounidense, según funcionarios de ese país
  • 33. N S A
  • 34. N S A
  • 35.
  • 36. N S A • 3rd PARTY/LIAISON: dentro del Acuerdo UKUSA • REGIONAL: • 80 servicios regionales especiales de recolección (SCS) • Financiado con fondos no declarados o de dudosa procedencia operado por la NSA y la CIA, • Atenas, Bangkok, Berlín, Brasilia, Budapest, Frankfurt, Ginebra, Lagos, Milán, Nueva Delhi, París, Praga, Viena y Zagreb, además de otros lugares como América Central, la Península arábiga, el este de Asia y Europa Continental. • CNE: abreviatura de Computer Network Exploitation. • Malware que infectó más de 50 000 redes. Desarrollado por Tailored Access Operations (TAO), uno de los departamentos de élite de la NSA que emplea a un millar de hackers altamente cualificados. Sus centros de dirección se localizan en Brasil, China, Egipto, India, México, Arabia Saudí y algunos países de Europa del Este. • LARGE CABLE: los 20 principales puntos de acceso, la mayoría de ellos ubicados en Estados Unidos. • FORNSAT: abreviatura de Foreign Satellite Collection (colección de satélites extranjeros). Se refiere a los datos que la NSA interceptaba de una serie de satélites espaciales de países como Gran Bretaña, Noruega, Japón y Filipinas.
  • 37. B U L L R U N
  • 38. B U L L R U N • Bullrun es un programa secreto de la NSA cuyo objetivo es burlar la seguridad de distintas tecnologías de cifrado usadas en redes de comunicaciones. • Su homólogo británico sería el programa Edgehill de la GCHQ • De todos los programas que han sido filtrados por Edward Snowden, el Programa de descifrado Bullrun es de lejos el más caro
  • 39. B U L L R U N • Objetivos • Influyendo para que se promuevan y adopten estándares, protocolos o sistemas con debilidades. Por ejemplo en los documentos se menciona específicamente a la utilización que la NSA hizo del NIST para insertar una puerta trasera en un estándar de 2006 para la generación de números aleatorios (Dual_EC_DRBG). Posteriormente el estándar fue adoptado como estándar por la Organización Internacional de Estandarización (ISO).3 4 • Trabajando con proveedores de software o hardware criptográfico para que liberen sistemas con debilidades. Por ejemplo implementando directamente puertas traseras o utilizando algoritmos criptográficos con debilidades. Por ejemplo se dice que se pagó a la empresa RSA, filial de EMC, para que usara la fórmula matemática Dual_EC_DRBG como método generador de números aleatorios por defecto de su software de cifrado BSafe aún a sabiendas de la existencia de debilidades.5 4 Según Edward Snowden hay muchos acuerdosmás de este tipo.
  • 40. B U L L R U N • Objetivos • Buscando, y frecuentemente encontrando, debilidades a la seguridad en distintos sistemas de comunicaciones. Por ejemplo se afirma que consiguen descifrar conexiones SSL o tener acceso a muchas de las comunicaciones peer-to-peer de voz y de texto • Estableciendo una red de infiltrados en la industria de las telecomunicaciones que estén dispuestos a proporcionarles información. • Identificando y rompiendo claves que resguardan la seguridad de sistemas
  • 41. Y si no lo puedo descifrar …
  • 42. P R I S M
  • 43. P R I S M • Correos electrónicos, vídeos, chat de voz, fotos, direcciones IP, notificaciones de inicio de sesión, transferencia de archivos y detalles sobre perfiles en redes sociales.
  • 44. P R I S M
  • 45. M U S C U L A R • De acuerdo con el documento filtrado, la NSA envía millones de registros todos los días desde las redes internas de Yahoo! y Google (tras el cifrado HTTPS) a los almacenes de datos en la sede de la agencia en Fort Meade, Maryland
  • 46. A N T C ATA L O G Pantalla Teclado
  • 47. P R I VA C I D A D
  • 48. G P G
  • 49. G P G
  • 50. T O R
  • 51. T O R
  • 52. T O R
  • 53. T O R
  • 54. T O R • La gente usa Tor para • Protegen su intimidad de los vendedores sin escrúpulos y ladrones de identidad. • Protegen sus comunicaciones de las empresas irresponsables. • Protegen a sus hijos en línea. Usted ha dicho a sus hijos que no deben compartir información de identificación personal en línea, pero pueden compartir su ubicación con sólo no ocultar su dirección IP. • Investigan temas delicados. • Evitar la vigilancia.
  • 55. T O R • También existen “servicios ilegítimos” sobre la red TOR • Trafico de armas • Documentos falsos • Venta de drogas • Explotación sexual • …
  • 56. M A N U E L J . L U C E N A L Ó P E Z • “Es imposible desligar la Criptografía moderna de todas las consideraciones políticas. filosóficas y morales que suscita. Hoy por hoy. tiene más poder quien más información controla. por lo que permitir que los ciudadanos empleen técnicas criptográficas para proteger su intimidad limita de forma efectiva ese poder. Con el pretexto de la seguridad se están aplicando medidas para ralentizar el acceso de los ciudadanos a la Criptografía fuerte. bien desprestigiando a quienes la usan. bien dificultando por distintos medios su adopción generalizada ”
  • 57. – B E N J A M I N F R A N K L I N “Quienes son capaces de renunciar a la libertad esencial, a cambio de una seguridad transitoria, no son merecedores de la seguridad ni de la libertad”
  • 58. Esta presentación es https://creativecommons.org/licenses/by-nc/4.0/ Partes basadas en el libro CRIPTOGRAFÍA Y SEGURIDAD EN COMPUTADORES de MANUEL JOSÉ LUCENA LÓPEZ Las imágenes son propietarias de sus legítimos autores
  • 59. • http://www.uned.es/413042/material/Criptografia.pdf • http://es.wikipedia.org/wiki/Criptograf%C3%ADa_asim%C3%A9trica • http://es.wikipedia.org/wiki/Criptograf%C3%ADa_sim%C3%A9trica • http://en.wikipedia.org/wiki/Advanced_Encryption_Standard • http://www.fgcsic.es/lychnos/es_es/articulos/ criptografia_si_no_existiera_habria_que_inventarla • http://es.wikipedia.org/wiki/Funci%C3%B3n_hash_criptogr%C3%A1fica • http://es.wikipedia.org/wiki/Principio_del_palomar • http://www.theguardian.com/world/interactive/2013/nov/01/snowden-nsa-files-surveillance- revelations-decoded • http://es.wikipedia.org/wiki/Edward_Snowden
  • 60. • http://es.wikipedia.org/wiki/ Revelaciones_sobre_la_red_de_vigilancia_mundial_(2013-2015) • http://en.wikipedia.org/wiki/Bullrun_(decryption_program) • http://en.wikipedia.org/wiki/NSA_ANT_catalog • http://en.wikipedia.org/wiki/PRISM_(surveillance_program) • http://en.wikipedia.org/wiki/MUSCULAR_(surveillance_program) • http://es.wikipedia.org/wiki/Pretty_Good_Privacy • http://www.slideshare.net/navajanegra_ab/el-lado-oscuro-de-tor-la-deep-web • http://en.wikipedia.org/wiki/Tor_%28anonymity_network%29#Hidden_services • https://media.torproject.org/image/official-images/tor-circumvention-brochure-001c.pdf