El documento presenta información sobre el algoritmo DSA (Digital Signature Algorithm), el cual es un estándar estadounidense para firmas digitales diseñado por NIST. Explica que DSA genera y verifica firmas digitales para identificar a los remitentes de información, pero no se usa para encriptar mensajes. Describe los pasos para generar una firma digital con DSA, incluyendo la creación de una clave pública-privada, y también aborda conceptos como ventajas, desventajas y aplicaciones de DSA.
This seminar discuss about the TOR BROWSER NETWORK TECHNOLOGY. The discussion includes, How it works, its weakness, its advantage, hidden services, about anonymity etc.
Network Security: Attacks, Tools and Techniqueswaqasahmad1995
This document discusses network security attacks, tools, and techniques. It defines what a network is and what network security entails. Several basic types of attacks are presented, including security threats, virus attacks, and unauthorized access. Each attack type is then defined in more detail. The document concludes by providing some basic security tips to secure a network, such as installing antivirus software, email scanning programs, network monitoring tools, and enforcing internet access policies.
Para establecer comunicación de datos entre dos entidades se necesitan un emisor, receptor y medio de transmisión. Los datos se transmiten sin modificaciones, permitiendo que terceros intercepten el mensaje. La criptografía transforma los mensajes claros en cifrados solo inteligibles para autorizados mediante algoritmos matemáticos. Esto asegura la confidencialidad durante la transmisión evitando la interceptación de terceros.
Internet of Things means every household or handy device which is used to make our world easy and better and connected with IP which transmit some data.
This slide covers IOT description, OWASP Top 10 2014 & its recommendations.
The document discusses Internet of Things (IoT) security challenges and countermeasures. It begins with basics of IoT and sensors, then discusses how IoT connects to the internet. It outlines several approaches to securing IoT, including restricted access, encryption of network and data, managing default APIs, addressing human elements of security, and learning from past exploits. Specific threats like denial of service attacks, man-in-the-middle attacks, and brute force/dictionary attacks are examined. The document concludes that IoT security design must enable open yet secure infrastructure while respecting user privacy through individual policies.
PGP and S/MIME are two common methods for securing email. PGP uses public/private key encryption and digital signatures to provide confidentiality, authentication, integrity and non-repudiation. It operates by encrypting messages with a randomly generated session key, signing with the sender's private key, and distributing the session key via the recipient's public key. S/MIME also uses public/private key encryption and digital signatures as defined in its X.509 certificate standard to secure email in a similar manner to PGP. Both protocols aim to protect email contents and verify sender identity.
The document discusses the simulation of a Triple Data Encryption Standard (Triple DES) circuit using VHDL. It provides background on Triple DES, describes the design and structure of the Triple DES circuit in VHDL, and presents the results of testing the encryption and decryption functions of the circuit through simulation. Testing showed the circuit correctly performed encryption and decryption on input data using the Triple DES algorithm. The design utilized some FPGA resources but would require a clock generator and RAM for implementation on an actual FPGA board.
This seminar discuss about the TOR BROWSER NETWORK TECHNOLOGY. The discussion includes, How it works, its weakness, its advantage, hidden services, about anonymity etc.
Network Security: Attacks, Tools and Techniqueswaqasahmad1995
This document discusses network security attacks, tools, and techniques. It defines what a network is and what network security entails. Several basic types of attacks are presented, including security threats, virus attacks, and unauthorized access. Each attack type is then defined in more detail. The document concludes by providing some basic security tips to secure a network, such as installing antivirus software, email scanning programs, network monitoring tools, and enforcing internet access policies.
Para establecer comunicación de datos entre dos entidades se necesitan un emisor, receptor y medio de transmisión. Los datos se transmiten sin modificaciones, permitiendo que terceros intercepten el mensaje. La criptografía transforma los mensajes claros en cifrados solo inteligibles para autorizados mediante algoritmos matemáticos. Esto asegura la confidencialidad durante la transmisión evitando la interceptación de terceros.
Internet of Things means every household or handy device which is used to make our world easy and better and connected with IP which transmit some data.
This slide covers IOT description, OWASP Top 10 2014 & its recommendations.
The document discusses Internet of Things (IoT) security challenges and countermeasures. It begins with basics of IoT and sensors, then discusses how IoT connects to the internet. It outlines several approaches to securing IoT, including restricted access, encryption of network and data, managing default APIs, addressing human elements of security, and learning from past exploits. Specific threats like denial of service attacks, man-in-the-middle attacks, and brute force/dictionary attacks are examined. The document concludes that IoT security design must enable open yet secure infrastructure while respecting user privacy through individual policies.
PGP and S/MIME are two common methods for securing email. PGP uses public/private key encryption and digital signatures to provide confidentiality, authentication, integrity and non-repudiation. It operates by encrypting messages with a randomly generated session key, signing with the sender's private key, and distributing the session key via the recipient's public key. S/MIME also uses public/private key encryption and digital signatures as defined in its X.509 certificate standard to secure email in a similar manner to PGP. Both protocols aim to protect email contents and verify sender identity.
The document discusses the simulation of a Triple Data Encryption Standard (Triple DES) circuit using VHDL. It provides background on Triple DES, describes the design and structure of the Triple DES circuit in VHDL, and presents the results of testing the encryption and decryption functions of the circuit through simulation. Testing showed the circuit correctly performed encryption and decryption on input data using the Triple DES algorithm. The design utilized some FPGA resources but would require a clock generator and RAM for implementation on an actual FPGA board.
This document discusses wireless network security. It outlines uses and benefits of wireless networks, but also security issues like war driving and rogue networks. It evaluates potential security solutions like MAC address filtering, changing the SSID, and WEP encryption. However, it concludes that while wireless networks are convenient, current security measures are insufficient for sensitive environments given vulnerabilities like WEP attacks and the sharing of encryption keys across networks. Improved security is needed as wireless adoption increases.
The global Tor network and its routing protocols provide an excellent framework for online anonymity. However, the selection of Tor-friendly software for Windows is sub-par at best.
Want to anonymously browse the web? You’re stuck with Firefox, and don’t even think about trying to anonymously use Flash. Want to dynamically analyze malware without letting the C2 server know your home IP address? You’re outta luck. Want to anonymously use any program that doesn’t natively support SOCKS or HTTP proxying? Not gonna happen.
While some solutions currently exist for generically rerouting traffic through Tor, these solutions either don’t support Windows, or can be circumvented by malware, or require an additional network gateway device.
Missed the live session at Black Hat USA 2013? Check out the slides from Jason Geffner's standing room only presentation! Jason released a free new CrowdStrike community tool to securely, anonymously, and transparently route all TCP/IP and DNS traffic through Tor, regardless of the client software, and without relying on VPNs or additional hardware or virtual machines.
This presentation covers the challenges and potential risks each device connected to a corporate network creates. It provides some of the recommended security approaches an organisation should comply with and the processes they should follow.
While computer systems today have some of the best security systems ever, they are more vulnerable than ever before.
This vulnerability stems from the world-wide access to computer systems via the Internet.
Computer and network security comes in many forms, including encryption algorithms, access to facilities, digital signatures, and using fingerprints and face scans as passwords.
This document provides a summary of authentication techniques and common vulnerabilities. It discusses how over 90% of applications use usernames and passwords for authentication. More secure authentication methods like two-factor authentication are also described. The document outlines various authentication protocols like HTTP, SAML, and JWT. It then details common design flaws such as weak passwords, password change vulnerabilities, account recovery issues, and information leakage. Specific attacks like brute force, credential stuffing, and session hijacking are examined. The summary recommends approaches to secure authentication like strong credentials, hashing passwords, multi-factor authentication, and logging authentication events.
Short Presentation (2 Hrs) on SSL and TLS Protocol and its reference standard. Good for intermediate participant or technical who want to understand secure protocol an
This document discusses asymmetric key cryptography and the RSA cryptosystem. It begins by distinguishing between symmetric and asymmetric key cryptography, noting they serve complementary roles. It then covers the basics of public key cryptography using two keys: a private key and public key. The RSA cryptosystem is described as the most common public key algorithm, involving key generation, encryption with the public key, and decryption with the private key. Examples are provided to illustrate the RSA process. Potential attacks on RSA like factorization are also summarized along with recommendations to strengthen security.
This document provides an introduction to cryptography. It defines key terms like cryptography, cryptanalysis, and cryptology. It describes the goals of encryption and authentication. It explains symmetric key cryptography where a shared secret key is used for both encryption and decryption. It also covers public key cryptography using key pairs, digital signatures to authenticate identity, and how public key encryption and signatures can be combined. The document discusses cryptographic attacks and principles like Kerckhoff's principle and provable security. It provides examples of cryptographic algorithms like block ciphers, stream ciphers, hash functions, and key exchange protocols.
The document discusses demilitarized zones (DMZs) in computer networks. A DMZ is a small subnetwork located between a company's private network and the outside public network. It contains devices like web, FTP, and email servers that are accessible to internet traffic but isolated from the internal network. DMZs provide enhanced security by separating internal and external networks, and only allowing specific services that need to be accessed from the outside. The document outlines common DMZ architectures, security considerations, and the types of servers and services typically located in a DMZ.
Slides for a college course at City College San Francisco. Based on "Hands-On Ethical Hacking and Network Defense, Third Edition" by Michael T. Simpson, Kent Backman, and James Corley -- ISBN: 9781285454610.
Instructor: Sam Bowne
Class website: https://samsclass.info/123/123_S17.shtml
Este documento trata sobre seguridad lógica y control de acceso. Explica los principios básicos de la seguridad lógica como la identificación, autenticación y autorización de usuarios. También describe métodos para controlar el acceso a la BIOS, gestor de arranque y sistema operativo mediante el uso de contraseñas y políticas de usuarios. Además, analiza vulnerabilidades comunes y recomienda prácticas de seguridad como el establecimiento de una política de contraseñas robusta.
This presentation contains the contents pertaining to the undergraduate course on Cryptography and Network Security (UITC203) at Sri Ramakrishna Institute of Technology. This covers the ElGamal Cryptosystem.
A college lecture at City College San Francisco. Based on "Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software", by Michael Sikorski and Andrew Honig; ISBN-10: 1593272901.
Instructor: Sam Bowne
Class website: https://samsclass.info/126/126_S17.shtml
El documento resume los conceptos básicos de cifrado. Explica que el cifrado transforma la información para protegerla de miradas ajenas y que sólo el destinatario puede leer el mensaje cifrado. Define términos como cifrar, descifrar, criptografía y criptoanálisis. Describe los tipos de cifrado clásico, simétrico y asimétrico. Finalmente, analiza aplicaciones e historia del cifrado así como ventajas y desventajas del mismo.
This document provides an introduction to IoT security. It discusses key components of IoT including sensors, actuators, microcontrollers, communication capabilities, and identification. The document outlines the ITU-T IoT reference model and describes security challenges at different levels including devices, fog networks, core networks, and data centers. It also discusses common IoT security issues such as unpredictable behavior, device similarity, problematic deployments, lack of upgrades, and lack of transparency. Finally, the document summarizes common IoT security tools including encryption, passwords, hardware security modules, two-factor authentication, and public key infrastructure certificates.
Network forensics involves collecting and analyzing network data and traffic to determine how attacks occur. It is important to establish standard forensic procedures and know normal network traffic patterns to detect variations. Tools like packet analyzers, Sysinternals, and honeypots can help monitor traffic and identify intrusions. The Honeynet Project aims to increase security awareness by observing new attacker techniques.
Este documento describe las principales herramientas de un campus virtual, dividiéndolas en tres secciones: espacio de trabajo para profesores, herramientas de comunicación y rincón del alumno. El espacio de trabajo incluye guías docentes, preguntas frecuentes, contenidos y exámenes. Las herramientas de comunicación son tutorías, foros y chats. El rincón del alumno contiene un cajón desastre y un panel de corcho para que los estudiantes compartan información.
Este documento describe las principales herramientas de un campus virtual, dividiéndolas en tres secciones: espacio de trabajo para profesores, herramientas de comunicación y rincón del alumno. El espacio de trabajo incluye guías docentes, preguntas frecuentes y almacenamiento de contenidos. Las herramientas de comunicación son foros, chats y tutorías. El rincón del alumno contiene espacios para compartir información como el cajón desastre y el panel de corcho.
This document discusses wireless network security. It outlines uses and benefits of wireless networks, but also security issues like war driving and rogue networks. It evaluates potential security solutions like MAC address filtering, changing the SSID, and WEP encryption. However, it concludes that while wireless networks are convenient, current security measures are insufficient for sensitive environments given vulnerabilities like WEP attacks and the sharing of encryption keys across networks. Improved security is needed as wireless adoption increases.
The global Tor network and its routing protocols provide an excellent framework for online anonymity. However, the selection of Tor-friendly software for Windows is sub-par at best.
Want to anonymously browse the web? You’re stuck with Firefox, and don’t even think about trying to anonymously use Flash. Want to dynamically analyze malware without letting the C2 server know your home IP address? You’re outta luck. Want to anonymously use any program that doesn’t natively support SOCKS or HTTP proxying? Not gonna happen.
While some solutions currently exist for generically rerouting traffic through Tor, these solutions either don’t support Windows, or can be circumvented by malware, or require an additional network gateway device.
Missed the live session at Black Hat USA 2013? Check out the slides from Jason Geffner's standing room only presentation! Jason released a free new CrowdStrike community tool to securely, anonymously, and transparently route all TCP/IP and DNS traffic through Tor, regardless of the client software, and without relying on VPNs or additional hardware or virtual machines.
This presentation covers the challenges and potential risks each device connected to a corporate network creates. It provides some of the recommended security approaches an organisation should comply with and the processes they should follow.
While computer systems today have some of the best security systems ever, they are more vulnerable than ever before.
This vulnerability stems from the world-wide access to computer systems via the Internet.
Computer and network security comes in many forms, including encryption algorithms, access to facilities, digital signatures, and using fingerprints and face scans as passwords.
This document provides a summary of authentication techniques and common vulnerabilities. It discusses how over 90% of applications use usernames and passwords for authentication. More secure authentication methods like two-factor authentication are also described. The document outlines various authentication protocols like HTTP, SAML, and JWT. It then details common design flaws such as weak passwords, password change vulnerabilities, account recovery issues, and information leakage. Specific attacks like brute force, credential stuffing, and session hijacking are examined. The summary recommends approaches to secure authentication like strong credentials, hashing passwords, multi-factor authentication, and logging authentication events.
Short Presentation (2 Hrs) on SSL and TLS Protocol and its reference standard. Good for intermediate participant or technical who want to understand secure protocol an
This document discusses asymmetric key cryptography and the RSA cryptosystem. It begins by distinguishing between symmetric and asymmetric key cryptography, noting they serve complementary roles. It then covers the basics of public key cryptography using two keys: a private key and public key. The RSA cryptosystem is described as the most common public key algorithm, involving key generation, encryption with the public key, and decryption with the private key. Examples are provided to illustrate the RSA process. Potential attacks on RSA like factorization are also summarized along with recommendations to strengthen security.
This document provides an introduction to cryptography. It defines key terms like cryptography, cryptanalysis, and cryptology. It describes the goals of encryption and authentication. It explains symmetric key cryptography where a shared secret key is used for both encryption and decryption. It also covers public key cryptography using key pairs, digital signatures to authenticate identity, and how public key encryption and signatures can be combined. The document discusses cryptographic attacks and principles like Kerckhoff's principle and provable security. It provides examples of cryptographic algorithms like block ciphers, stream ciphers, hash functions, and key exchange protocols.
The document discusses demilitarized zones (DMZs) in computer networks. A DMZ is a small subnetwork located between a company's private network and the outside public network. It contains devices like web, FTP, and email servers that are accessible to internet traffic but isolated from the internal network. DMZs provide enhanced security by separating internal and external networks, and only allowing specific services that need to be accessed from the outside. The document outlines common DMZ architectures, security considerations, and the types of servers and services typically located in a DMZ.
Slides for a college course at City College San Francisco. Based on "Hands-On Ethical Hacking and Network Defense, Third Edition" by Michael T. Simpson, Kent Backman, and James Corley -- ISBN: 9781285454610.
Instructor: Sam Bowne
Class website: https://samsclass.info/123/123_S17.shtml
Este documento trata sobre seguridad lógica y control de acceso. Explica los principios básicos de la seguridad lógica como la identificación, autenticación y autorización de usuarios. También describe métodos para controlar el acceso a la BIOS, gestor de arranque y sistema operativo mediante el uso de contraseñas y políticas de usuarios. Además, analiza vulnerabilidades comunes y recomienda prácticas de seguridad como el establecimiento de una política de contraseñas robusta.
This presentation contains the contents pertaining to the undergraduate course on Cryptography and Network Security (UITC203) at Sri Ramakrishna Institute of Technology. This covers the ElGamal Cryptosystem.
A college lecture at City College San Francisco. Based on "Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software", by Michael Sikorski and Andrew Honig; ISBN-10: 1593272901.
Instructor: Sam Bowne
Class website: https://samsclass.info/126/126_S17.shtml
El documento resume los conceptos básicos de cifrado. Explica que el cifrado transforma la información para protegerla de miradas ajenas y que sólo el destinatario puede leer el mensaje cifrado. Define términos como cifrar, descifrar, criptografía y criptoanálisis. Describe los tipos de cifrado clásico, simétrico y asimétrico. Finalmente, analiza aplicaciones e historia del cifrado así como ventajas y desventajas del mismo.
This document provides an introduction to IoT security. It discusses key components of IoT including sensors, actuators, microcontrollers, communication capabilities, and identification. The document outlines the ITU-T IoT reference model and describes security challenges at different levels including devices, fog networks, core networks, and data centers. It also discusses common IoT security issues such as unpredictable behavior, device similarity, problematic deployments, lack of upgrades, and lack of transparency. Finally, the document summarizes common IoT security tools including encryption, passwords, hardware security modules, two-factor authentication, and public key infrastructure certificates.
Network forensics involves collecting and analyzing network data and traffic to determine how attacks occur. It is important to establish standard forensic procedures and know normal network traffic patterns to detect variations. Tools like packet analyzers, Sysinternals, and honeypots can help monitor traffic and identify intrusions. The Honeynet Project aims to increase security awareness by observing new attacker techniques.
Este documento describe las principales herramientas de un campus virtual, dividiéndolas en tres secciones: espacio de trabajo para profesores, herramientas de comunicación y rincón del alumno. El espacio de trabajo incluye guías docentes, preguntas frecuentes, contenidos y exámenes. Las herramientas de comunicación son tutorías, foros y chats. El rincón del alumno contiene un cajón desastre y un panel de corcho para que los estudiantes compartan información.
Este documento describe las principales herramientas de un campus virtual, dividiéndolas en tres secciones: espacio de trabajo para profesores, herramientas de comunicación y rincón del alumno. El espacio de trabajo incluye guías docentes, preguntas frecuentes y almacenamiento de contenidos. Las herramientas de comunicación son foros, chats y tutorías. El rincón del alumno contiene espacios para compartir información como el cajón desastre y el panel de corcho.
Un dominio de Internet es una identificación asociada a dispositivos conectados a Internet que permite traducir direcciones IP a nombres más fáciles de recordar. El sistema de nombres de dominio (DNS) realiza esta traducción para facilitar el acceso a los servicios en la red. Los dominios pueden ser genéricos como .com o territoriales como .es y están orientados a diferentes tipos de páginas web, organizaciones o culturas.
El documento describe la evolución de la World Wide Web desde la Web 1.0 de páginas estáticas a la Web 2.0 enfocada en la interacción y redes sociales. La Web 2.0 se caracteriza por sitios que actúan como puntos de encuentro dependientes de los usuarios en lugar de páginas tradicionales. El término Web 2.0 fue acuñado en 2004 para referirse a aplicaciones que usan la inteligencia colectiva para proveer servicios interactivos donde los usuarios controlan sus datos. Algunas herramientas comunes de
COMO FOMENTAR LA VOCACIÓN CIENTÍFICA EN LOS JOVENES-PERFIL DE LA INVESTIGACIÓ...Henry Legalidad
Este documento presenta un trabajo de investigación sobre cómo fomentar la vocación científica en los jóvenes. El objetivo general es analizar los problemas que causan la falta de fomento de la investigación científica en los jóvenes peruanos y establecer centros de investigación en el país. El método de trabajo será una investigación descriptiva y revisión de literatura sobre conceptos de investigación científica, sus características e importancia para los jóvenes.
The Six Highest Performing B2B Blog Post FormatsBarry Feldman
If your B2B blogging goals include earning social media shares and backlinks to boost your search rankings, this infographic lists the size best approaches.
1) The document discusses the opportunity for technology to improve organizational efficiency and transition economies into a "smart and clean world."
2) It argues that aggregate efficiency has stalled at around 22% for 30 years due to limitations of the Second Industrial Revolution, but that digitizing transport, energy, and communication through technologies like blockchain can help manage resources and increase efficiency.
3) Technologies like precision agriculture, cloud computing, robotics, and autonomous vehicles may allow for "dematerialization" and do more with fewer physical resources through effects like reduced waste and need for transportation/logistics infrastructure.
El documento trata sobre el algoritmo DSA (Digital Signature Algorithm) y cómo funcionan las firmas digitales. Brevemente describe que DSA es un algoritmo estándar estadounidense para crear firmas digitales que ayudan a identificar al remitente de la información. Explica los pasos para generar una firma digital como la creación de una clave pública y privada, el cálculo de la firma digital y su verificación.
El documento describe el algoritmo de firma digital (DSA), incluyendo su historia, parámetros, funcionamiento y aplicaciones. DSA es un estándar estadounidense para firmas digitales en aplicaciones gubernamentales que se basa en la dificultad de calcular logaritmos discretos. Genera firmas digitales utilizando una llave privada y parámetros públicos para verificar la integridad de los datos firmados. Aunque es más lento que RSA, DSA es compatible con la mayoría de servidores debido a ser un estándar federal.
El documento describe el algoritmo de firma digital (DSA), incluyendo su historia, parámetros, funcionamiento y aplicaciones. DSA es un estándar estadounidense para firmas digitales en aplicaciones gubernamentales que se basa en la dificultad de calcular logaritmos discretos. Genera firmas digitales utilizando una llave privada y parámetros públicos para verificar la integridad de los datos firmados. Aunque es más lento que RSA, DSA es compatible con la mayoría de servidores debido a ser un estándar federal.
Este documento describe el algoritmo DSA (Digital Signature Algorithm), el cual es un estándar estadounidense para firmas digitales diseñado por NIST. DSA genera firmas digitales basadas en la dificultad de calcular logaritmos discretos y fue adoptado en 1993 como parte del estándar DSS. El algoritmo utiliza parámetros como números primos p y q, una llave privada x, y un número aleatorio k para cada mensaje a firmar.
Este documento describe el algoritmo DSA (Digital Signature Algorithm), el cual es un estándar estadounidense para firmas digitales diseñado por NIST. DSA genera firmas digitales basadas en la dificultad de calcular logaritmos discretos y fue adoptado en 1993 como parte del estándar DSS. El algoritmo utiliza parámetros como números primos p y q, una llave privada x, y un número aleatorio k para cada mensaje a firmar.
El documento resume el algoritmo de cifrado de datos estándar (DES), desarrollado en 1977 por el Departamento de Comercio de EE. UU. y la Oficina Nacional de Estándares para proporcionar un algoritmo de cifrado normalizado. DES utiliza una clave simétrica de 56 bits y consta de 16 etapas de cifrado que incluyen permutaciones y sustituciones. Aunque DES fue una vez un estándar, actualmente ya no se considera seguro debido a que su clave corta ha sido descifrada y ya no proporciona protección a
1) El documento habla sobre la seguridad privada y el encripado de datos. 2) Explica que la seguridad privada es un servicio regulado que protege personas, lugares y bienes. 3) También define el encripado de datos como un proceso que hace la información ilegible a través de claves matemáticas, protegiendo la privacidad.
Este documento trata sobre la seguridad privada y el encriptamiento de datos. Explica que la encriptación es el proceso de codificar información para que solo el emisor y receptor puedan leerla, mediante técnicas como cifrado y codificación. También describe diferentes métodos de encriptación como el uso de claves simétricas, claves públicas, y algoritmos asimétricos. Finalmente, analiza las consecuencias de los virus y hackers, como el robo de identidad y datos confidenciales.
Asegurando los API con Criptografía RSA: Más allá del SSLTomás García-Merás
Esta charla de Cybercamp 2017 enseña cómo proteger una API REST con firmas electrónicas y sobres digitales, todo a través de bibliotecas de software gratuitas disponibles en el repositorio de GitHub del Centro de Transferencia de Tecnología del Gobierno de España.
El documento describe varios protocolos y métodos de seguridad informática, incluyendo PAP y CHAP para autenticación, métodos de control de acceso como administración de claves, y orígenes de estándares de cifrado como la NSA y NIST. También discute criptografía de dominio público como PGP y RSA.
El documento habla sobre la seguridad privada y el encriptamiento de datos. Explica que la seguridad se refiere a lo que está exento de peligro y el encriptamiento es el proceso de cifrar información para que solo pueda ser interpretada por quienes conocen los datos necesarios. Luego describe tres formas de encriptamiento: algoritmos hash, simétricos y asimétricos, dando detalles sobre cómo funciona cada uno. Finalmente, define hackers y analiza las consecuencias de sus acciones y de los virus.
Este documento define la criptografía y describe su importancia para proteger la información transmitida a través de sistemas distribuidos. Explica los tipos principales de criptografía, incluyendo la simétrica y asimétrica, y describe algunos algoritmos criptográficos comunes como RSA y Rijndael. Finalmente, proporciona una bibliografía de fuentes sobre el tema de la criptografía.
El documento habla sobre la seguridad privada, la encriptación de datos, los hackers y los virus. Explica que la seguridad privada protege a los clientes de daños y riesgos de manera complementaria a la seguridad pública. También describe los métodos de encriptación como algoritmos hash, simétricos y asimétricos para proteger la información sensible. Finalmente, define lo que es un hacker y las consecuencias negativas que pueden tener los virus en los equipos como la pérdida de archivos o baja memoria RAM.
Este documento define la seguridad privada, encriptación de datos, hackers y virus. Explica las ventajas de la encriptación, formas de encriptación, características de hackers y consecuencias de hackers y virus. Concluye que es importante conocer estos conceptos para protegerse contra hackers y estar preparado para imprevistos futuros.
El documento habla sobre seguridad de la información e infraestructuras de seguridad. Explica que debe garantizar la confidencialidad, integridad, disponibilidad e irrefutabilidad. También describe amenazas internas y externas y diferentes aspectos de seguridad física e informática como controles de acceso, supervisión y monitoreo.
El documento habla sobre conceptos de seguridad de la información como la confidencialidad, integridad, disponibilidad e irrefutabilidad. También describe la seguridad física e informática, amenazas internas y externas, y controles de acceso. Finalmente, explica conceptos criptográficos como cifrados simétricos y asimétricos, hashes, firmas digitales, protocolos PGP y PKI.
SSL es un protocolo que permite aplicaciones transmitir información de forma segura a través de Internet mediante el uso de criptografía. Funciona estableciendo una conexión segura entre un cliente y un servidor mediante el intercambio de claves públicas y el cifrado del tráfico usando algoritmos como RSA y RC4. Implica negociar los algoritmos criptográficos a usar y luego cifrar el tráfico usando claves simétricas durante la transmisión para proporcionar autenticación y privacidad.
El documento describe las características y aplicaciones del nuevo DNI español (DNIe). Explica que el DNIe usa una tarjeta inteligente con chip que almacena datos biométricos y una clave criptográfica asignada al usuario para firmas digitales y autenticación. También cubre temas como criptografía, infraestructura de claves públicas, certificados digitales y aplicaciones como facturación electrónica que se pueden usar con el DNIe.
Este documento define y explica conceptos clave relacionados con la seguridad de datos y la encriptación. Define la seguridad privada, encriptación de datos, y sus ventajas y desventajas. Explica diferentes tipos de encriptación como simétrica, asimétrica y sus algoritmos como RC5, AES, Blowfish, RSA y Diffie-Hellman. También define hackers, sus características y tipos como Black Hat, White Hat, Gray Hat, Crackers y Script Kiddies. Concluye que la encriptación proporciona seguridad al al
El documento define la seguridad privada y el encriptamiento de datos. Explica que la seguridad privada se refiere a los servicios de protección de bienes y derechos privados, mientras que el encriptamiento de datos es el proceso de cifrar información para que solo pueda ser leída por quienes conocen la clave. También describe brevemente los métodos de encriptación como los algoritmos hash, los simétricos y los asimétricos, así como las ventajas y usos comunes del encriptamiento.
Este documento compara las opciones de financiamiento de varios bancos mexicanos para préstamos de entre $10,000 a $14 millones, con tasas de interés anual de 12.7% a 24% y plazos de hasta 60 meses. Incluye una tabla comparativa, una amortización de préstamo con Banorte, un estado proforma usando ese préstamo, y cálculos del VPN y TIR que muestran que el proyecto es factible con la financiación de Banorte.
El documento describe la arquitectura de software de una aplicación móvil llamada "Califica YA" desarrollada por estudiantes. Presenta las vistas lógica, de datos, de despliegue e implementación. La arquitectura sigue el patrón MVC y consta de módulos para capturar imágenes, compararlas con plantillas, identificar alumnos y generar reportes. Los requisitos funcionales y no funcionales también se resumen.
El cronograma de desarrollo del proyecto describe las etapas de análisis, diseño, desarrollo, pruebas e implementación para crear una aplicación móvil en menos de 3 meses. Incluye detalles sobre las tareas, duración, recursos asignados y costos estimados por etapa y en total, con un costo total proyectado de $15,664.
Este documento presenta un plan de riesgos para un proyecto de desarrollo de sistemas. Identifica varios riesgos técnicos, administrativos y de desempeño y clasifica su probabilidad e impacto. También propone estrategias para manejar cada riesgo, como familiarizarse con herramientas, actualizar información, capacitar al personal, y transferir riesgos a terceros cuando sea posible.
Este documento presenta un programa de actividades para el desarrollo de una aplicación. Incluye 41 tareas programadas con fechas de inicio y fin, precedencias y estado. El programa comienza con la solicitud de servicio y finaliza con la distribución de la aplicación en diferentes sistemas operativos.
El documento describe los lineamientos para el monitoreo y control de un proyecto, incluyendo la actualización del programa de actividades, seguimiento del proyecto y control de cambios. Explica métodos como el seguimiento del proyecto y control de cambios para supervisar las fases de inicio, planeación, ejecución y cierre del proyecto.
Este documento presenta tres temas relacionados con la seguridad informática: 1) Cuentas sin contraseñas o con contraseñas débiles en Windows, 2) El programa Sendmail en Unix, y 3) Registros de eventos incompletos o inexistentes. Explica las vulnerabilidades de contraseñas débiles como cuentas sin protección y software que crea cuentas administrativas con contraseñas débiles. También describe herramientas para crackear contraseñas como Mimikatz y métodos comunes de ataque como diccionarios, fuerza brut
Este documento presenta información sobre exploits. Brevemente describe lo que son los exploits, cómo funcionan aprovechando vulnerabilidades de software, y los diferentes tipos de exploits como exploits remotos, locales y de client-side. También cubre temas como el ciclo de vida de una vulnerabilidad, herramientas para desarrollar exploits, y cómo funcionan para comprometer sistemas.
El documento presenta información sobre el protocolo TLS (Transport Layer Security). Brevemente describe que TLS es un protocolo que establece una conexión segura entre un cliente y un servidor a través de un canal cifrado, y que se utiliza comúnmente para brindar seguridad a nivel de la capa de transporte garantizando autenticación y privacidad de la información. Además, explica que TLS se basa en tres fases: negociación, autenticación e intercambio de claves, y transmisión segura de información cifrada y autenticada.
TextSecure es una aplicación que encripta mensajes de texto para proporcionar privacidad y seguridad. Encripta los mensajes localmente en el teléfono y durante la transmisión entre usuarios de la aplicación. Requiere establecer una conexión segura con cada contacto una vez mediante el intercambio de llaves públicas. Proporciona cifrado de mensajes de texto equivalente a aplicaciones de mensajería privada a través de un proceso sencillo de instalación y configuración.
O Los logs registran eventos y actividades en sistemas y aplicaciones, ayudando a detectar problemas, auditar seguridad y realizar análisis de rendimiento. Se almacenan en archivos de texto o bases de datos y deben administrarse para prevenir sobrecargas o pérdidas.
El documento habla sobre exploits y su definición, proceso, herramientas de desarrollo y tipos. Un exploit es una porción de software que aprovecha vulnerabilidades para causar un comportamiento no deseado. Los exploits se usan comúnmente como componentes de malware y pueden escribirse en lenguajes como C. Herramientas como Metasploit Framework son utilizadas para desarrollar exploits. Los exploits pueden ser remotos, locales o dirigidos al cliente.
El documento describe el protocolo TLS (Transport Layer Security), que es una evolución del protocolo SSL. Explica la historia, descripción, fases y diferencias entre SSL y TLS, así como objetivos, funcionamiento, seguridad, autoridad certificadora, verificación de certificados, versionamiento, medidas de seguridad, aplicaciones, vulnerabilidades y correo entrante protegido por TLS.
El documento describe la aplicación TextSecure, la cual cifra mensajes de texto de forma segura. TextSecure cifra los mensajes tanto localmente en el dispositivo como durante su transmisión a través de la red, usando el protocolo OTR. Proporciona un reemplazo privado y seguro para los mensajes de texto predeterminados. Para que los mensajes sean legibles, tanto el emisor como el receptor deben usar TextSecure.
1. INSTITUTO POLITÉCNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERÍA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS
INTEGRANTES:
Apolinar Crisóstomo Jessica
Camacho Flores Sarahí Montserrat
Hernández González Ivonne Valeria
Lozada Pérez Yareli Guadalupe
TEMAS: ALGORITMO DSA
FECHA DE EXPOSICIÓN: 20 DE NOVIEMBRE DE 2013
Coordinador de equipo
INTRODUCCIÓN
En esta ocasión trataremos el tema del algoritmo DSA el cual nos ayuda para crear firmas digitales,
estas firmas son las que nos ayudan a poder identificar quien envía la información, además se debe
de tener en cuenta que este algoritmo no es para encriptar mensajes, solo es para poder identificar a
las personas.
ÍNDICE
¿QUÉ ES DSA?
POCO DE HISTORIA
¿QUÉ SON LAS FIRMAS DIGITALES?
Funcionamiento
CREACIÓN DEL PAR CLAVE PÚBLICA-CLAVE PRIVADA
GENERACIÓN DE LA FIRMA DIGITAL
PROBLEMAS PRINCIPALES
DESVENTAJAS
APLICACIÓN DSA
SEGURIDAD EN JAVA CON DSA
IMPLEMENTACIÓN DEL DSA
SEGURIDAD DEL DSA
CAPITULADO
¿QUÉ ES DSA?
Algoritmo estándar estadounidense de firma digital para aplicaciones gubernamentales
diseñado por el National Institute for Standards and Technology (NIST). Es una variante con
apéndice del esquema de firma digital de El Gamal.
Como su nombre indica, es un algoritmo que sirve para firmar, no para cifrar información
dado que no es reversible. Se basa en la dificultad de calcular logaritmos discretos en
campos finitos métodos de Schnorr y ElGamal.
2. INSTITUTO POLITÉCNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERÍA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS
INTEGRANTES:
Apolinar Crisóstomo Jessica
Camacho Flores Sarahí Montserrat
Hernández González Ivonne Valeria
Lozada Pérez Yareli Guadalupe
TEMAS: ALGORITMO DSA
FECHA DE EXPOSICIÓN: 20 DE NOVIEMBRE DE 2013
Coordinador de equipo
DSA primero selecciona un algoritmo de resumen (generalmente uno de la familia SHA) y
una longitud de clave (inicialmente un múltiplo de 64 entre 512 y 1024, pero actualmente
1024, 2048 o 3072).
POCO DE HISTORIA
El algoritmo de firmas digitales (DSA) fue implementado por la agencia federal de estándares
de los Estados Unidos. Este fue propuesto por el Instituto nacional de estándares y
tecnología( NIST) en agosto del 1991 como parte del estándar de firmas digitales (DSS) , el
cual fue adoptado en 1993. El estándar DSS surge como una necesidad en las agencias
federales, ya que requerían de un método de seguridad que les permitiera transmitir
información no clasificada. Por lo que estas agencias no contaban con un método de
seguridad que protegiera sus comunicaciones. Generalmente el estándar es implementado
por el sector privado y por las empresas e instituciones que se dedican al comercio
electrónico.
Este algoritmo se le atribuye al Dr.David W. Kravitz un empleado de agencia nacional de
seguridad quien archivo la patente en julio del 1991.
Esta patente fue expropiada y dada a los Estados Unidos de América. Luego hecha pública y
libre de regalías para su uso e implementación.
¿QUÉ SON LAS FIRMAS DIGITALES?
Las firmas digitales son un método para asegurar autenticidad de cualquier documento
electrónico (e-mail, hoja de cálculo, archivos de texto, etc.)
Estas firmas necesitan utilizar algunos tipos de encriptación para asegurar la Autenticación.
Estos dos procesos funcionan mano a mano para garantizar una firma digital. Existen varias
formas de autenticar una persona o información en un equipo.
3. INSTITUTO POLITÉCNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERÍA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS
INTEGRANTES:
Apolinar Crisóstomo Jessica
Camacho Flores Sarahí Montserrat
Hernández González Ivonne Valeria
Lozada Pérez Yareli Guadalupe
TEMAS: ALGORITMO DSA
FECHA DE EXPOSICIÓN: 20 DE NOVIEMBRE DE 2013
Coordinador de equipo
FUNCIONAMIENTO
Formas de autenticar una persona o información en un sistema
★
★
★
★
★
Password: uso de usuario y clave
Checksum: un checksum inválido sugiere que la información esta comprometida
CRC (Cyclic Redundancy Check): asegura la integridad de la fuente recibida.
Public Key Encryption : una combinación de una llave pública y una llave privada
Digital Certificates: Otorgadas por las autoridades que certifican la integridad de un sitio
Una firma digital está representada por un hilo de dígitos binarios. En una firma digital se
contienen una serie de parámetros que autentican la integridad de la fuente firmada. Este
algoritmo tiene la habilidad de generar y verificar una firma.
En la generación de la firma utiliza una llave privada. Y la verificación se utiliza una llave
pública. Estas llaves no son iguales y cada usuario posee un par de llaves.
El funcionamiento del DSA está ligado a SHA-1 el cual es un algoritmo de Hashing seguro.
Mejor dicho DSA es un algoritmo de llave pública (Public key); esta llave pública es generada
por SHA-1 para verificar la firma. Para esto se recomputa el hash del mensaje usando la
llave publica para descifrar la firma. La llave es una variable de 512 – 1024 bits
CREACIÓN DEL PAR CLAVE PÚBLICA-CLAVE PRIVADA
El algoritmo de generación de claves es el siguiente:
1. Seleccionar un número primo q tal que 2159 < q < 2160.
2. Escoger t tal que 0 ≤ t ≤ 8, y seleccionar un número primo p tal que 2511+64t < p <
2512+64t, y que además q sea divisor de (p - 1).
3. Seleccionar un elemento g Î Z*p y calcular α = g(p-1)/q mod p.
4. Si α = 1 volver al paso 3.
5. Seleccionar un número entero aleatorio a, tal que 1 ≤ a ≤ q - 1
6. Calcular y = αa mod p.
7. La clave pública es (p, q, α, y). La clave privada es a.
GENERACIÓN DE LA FIRMA DIGITAL
4. INSTITUTO POLITÉCNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERÍA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS
INTEGRANTES:
Apolinar Crisóstomo Jessica
Camacho Flores Sarahí Montserrat
Hernández González Ivonne Valeria
Lozada Pérez Yareli Guadalupe
TEMAS: ALGORITMO DSA
FECHA DE EXPOSICIÓN: 20 DE NOVIEMBRE DE 2013
Coordinador de equipo
1. Generar su clave privada
La clave privada x deberá ser un número aleatorio de 160 bits el cual no es del todo "aleatorio" ya que
debe cumplir con ciertas características según el estándar de DSS.
2. Generar su clave pública
Para generar la clave pública necesita:
Obtener los números p y q, donde:
-p será divisible por 64 y de longitud 512 bits
-q será de longitud 160 bits y deberá de cumplir que p-1=q*z (z es un número natural entero)
-Calcular g utilizando la fórmula:
donde: 1<h<p-1
-Calcular la clave con la fórmula: y=g* mod p
3.- Número k correspondiente a la firma.
Número k correspondiente a la firma. Éste número será único para cada firma y será un parámetro
más para poder comprobarla, además que también debe cumplir con las características específicas
del estándar donde:
0<k<q
4. Generar la Firma de su documento
Calcular:
5. INSTITUTO POLITÉCNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERÍA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS
INTEGRANTES:
Apolinar Crisóstomo Jessica
Camacho Flores Sarahí Montserrat
Hernández González Ivonne Valeria
Lozada Pérez Yareli Guadalupe
TEMAS: ALGORITMO DSA
FECHA DE EXPOSICIÓN: 20 DE NOVIEMBRE DE 2013
Coordinador de equipo
Donde: SHA(M), es el resultado de aplicarle la función hash SHA-1 al documento, el cual no
importando la longitud que tenga el SHA resultante tendrá siempre la misma longitud.
Esquema que resume el funcionamiento del algoritmo:
Imagen obtenida de http://es.calameo.com/read/000578884c567a67a7b98.
PROBLEMAS PRINCIPALES
El DSA (Digital Signature Algorithm o Algoritmo Estándar de Firmado) es el algoritmo de
firmado digital incluido en el DSS (Digital Signature Standard o Estándar de Firmas Digitales)
del NIST Norteamericano. La elección de este algoritmo como estándar de firmado generó
multitud de críticas: se pierde flexibilidad respecto al RSA (que además, ya era un estándar),
la verificación de firmas es lenta, el proceso de elección fue poco claro y la versión original
empleaba claves que lo hacían poco seguro.
El algoritmo es más rápido para generar la firma que para validarla, al revés de lo que
sucede con el RSA. Emplea claves de 1024 bits (originalmente eran 512 bits, pero se
aumentó por falta de seguridad).
No se conocen ataques eficientes contra este algoritmo, sólo existen problemas con un
conjunto de números primos, pero son fácilmente evitables si se siguen los sistemas
adecuados de generación de claves
Diferencias de tiempos entre RSA Y DSA
Algoritm
Generación de llaves *
Firmado * 100
Verificación*100(ms.
6. INSTITUTO POLITÉCNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERÍA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS
INTEGRANTES:
Apolinar Crisóstomo Jessica
Camacho Flores Sarahí Montserrat
Hernández González Ivonne Valeria
Lozada Pérez Yareli Guadalupe
TEMAS: ALGORITMO DSA
FECHA DE EXPOSICIÓN: 20 DE NOVIEMBRE DE 2013
o
1(ms.)
Coordinador de equipo
(ms.)
)
RSA 512
544.61
915
160
RSA 1024
1120.46
4188
263
DSA 512
6.62
634
988
DSA 1024
17.87
1775
3397
DESVENTAJAS
●
●
Emplea una clave demasiado corta, lo cual hace que con el avance actual de los ordenadores,
los ataques por la fuerza bruta se puedan llevar a cabo.
Se requiere más tiempo de cómputo que el RSA.
APLICACIÓN DSA
Este estándar especifica los algoritmos para aplicaciones que requieren una firma digital, en lugar de
una firma manuscrita. Una firma digital se representa en un equipo como una cadena de Bits. Se
calcula utilizando un conjunto de normas y parámetros que permiten que la identidad del firmante y la
integridad de los datos para ser verificados
SEGURIDAD EN JAVA CON DSA
El API de seguridad está incluido en Java API en la forma del paquete java.security. Este
paquete provee dos API, uno para los usuarios de los algoritmos de seguridad y otro para
implementadores o proveedores de estos algoritmos.
En los últimos 50 años los matemáticos y los científicos de la computación han desarrollado
algoritmos que aseguran la integridad de los datos y que permiten hacer firmas digitales. El
paquete java.security contiene implementaciones para muchos de estos algoritmos.
7. INSTITUTO POLITÉCNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERÍA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS
INTEGRANTES:
Apolinar Crisóstomo Jessica
Camacho Flores Sarahí Montserrat
Hernández González Ivonne Valeria
Lozada Pérez Yareli Guadalupe
TEMAS: ALGORITMO DSA
FECHA DE EXPOSICIÓN: 20 DE NOVIEMBRE DE 2013
Coordinador de equipo
El API para usuarios está diseñado para que los distintos algoritmos criptográficos sean
utilizados en una aplicación, sin tener que preocuparnos por la manera en la que éstos han
sido implementados. Lo único que se necesita saber es el nombre del algoritmo. Una
compañía o algún programador puede añadir sus propias implementaciones de los
algoritmos usando la interfaz Provider.
En general el API de seguridad incluye interfaces para hacer manejo de identidades, para
utilizar firmas digitales y para encriptamiento de datos.
En caso de la certificación y la autentificación son usadas para proteger el acceso a los
recursos, asegurándose de que sólo aquellos autorizados pueden hacer uso de ellos.
También son usadas para que tengamos la certeza de que algún mensaje que recibimos
viene de quien esperamos. A cada entidad (persona, servidor, agente) se le otorga algún tipo
de certificación sobre de su identidad o sobre su membresía a algún grupo en particular.
Cada entidad tiene que proporcionar este certificado para autentificar su identidad y poder
hacer uso de los recursos. Cuando un mensaje es autenticado debemos saber que el
mensaje proviene de quien esperamos y que el mensaje no ha sido alterado.
La manera en la que se firma un mensaje es utilizando la criptografía de llave pública. El
paquete de seguridad de Java tiene incluido al algoritmo DSA (Digital Signature Algorithm)
que se basa en el uso de esta criptografía. Otro algoritmo conocido es RSA (inventado por
Rivest, Shamir y Adleman), para utilizar este algoritmo en Java es necesario comprarlo.
Para que DSA funcione es necesario realizar tres pasos:
● Generar un par de llaves
● Firmar el mensaje
● Verificar la firma
Para generar un par de llaves se utiliza un objeto del tipo KeyPairGenerator. Con la clase
Signature se genera una firma digital y se verifica la identidad de un agente remoto que esté
mandando datos; esta clase utiliza pares de llaves pública y privada para generar y verificar
las firmas.
IMPLEMENTACIÓN DEL DSA
8. INSTITUTO POLITÉCNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERÍA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS
INTEGRANTES:
Apolinar Crisóstomo Jessica
Camacho Flores Sarahí Montserrat
Hernández González Ivonne Valeria
Lozada Pérez Yareli Guadalupe
TEMAS: ALGORITMO DSA
FECHA DE EXPOSICIÓN: 20 DE NOVIEMBRE DE 2013
Coordinador de equipo
La implementación software de DSA sobre una SPARC II permite firmar 512 bits en 0’20
segundos, y verificar la firma en 0’35 segundos. Las implementaciones reales del DSA se
pueden acelerar realizando algunos cálculos previos. Puesto que el valor r no depende del
mensaje, se puede crear una cadena de valores aleatorios k, y después recalcular el valor de
r para cada uno de ellos, y los valores k − 1. Después, cuando se tenga un mensaje
determinado, basta con calcular el valor de s para un r y k − 1 determinado.
SEGURIDAD DEL DSA
El algoritmo DSA no es lo suficientemente seguro si sólo se utilizan 512 bits; si lo es, sin
embargo, cuando se utilizan 1024 bits (todo esto según la opinión de la NSA). Se conocen
los siguientes problemas:
• Problemas con k. Dado que se necesita un nuevo valor de k para cada firma, se debe
utilizar un generador aleatorio, que puede repetir valores de k. Si un oyente detecta dos
mensajes firmados con el mismo valor de k, puede recuperar la clave privada x.
• Problemas con el módulo común. En muchas implementaciones reales del DSA se
comparte un módulo común (p y q) entre todos los usuarios. Esto puede facilitar las tareas de
análisis
CONCLUSIONES
Este algoritmo es uno de los utilizados para poder realizar las firmas digitales, este algoritmo, tal vez
es uno de los más importantes, ya que, como sabemos en un futuro ya absolutamente todo será
digital, además de que esta firma nos ayuda para poder tener seriedad en los documentos y a su vez
una seguridad para poder saber quien es quien envía los mensajes, esto es que se le da una
identidad a la persona y se asegura la integridad de los mensajes.
La firma digital hoy en día es esencial para verificar la identidad del emisor o la entidad que envía un
mensaje a través de internet. Dichas firmas son protegidas por medio de algoritmos criptográficos tal
como lo es el DSA. Son representadas como caracteres o dígitos binarios lo cual permite que sean
confiables y seguros. La característica que hace seguro a este algoritmo es la utilización de llaves.
9. INSTITUTO POLITÉCNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERÍA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS
INTEGRANTES:
Apolinar Crisóstomo Jessica
Camacho Flores Sarahí Montserrat
Hernández González Ivonne Valeria
Lozada Pérez Yareli Guadalupe
TEMAS: ALGORITMO DSA
FECHA DE EXPOSICIÓN: 20 DE NOVIEMBRE DE 2013
Coordinador de equipo
Actualmente este algoritmo es utilizado para generar firmas digitales al utilizar el correo electrónico,
realizando transferencias bancarias, en el envío de mensajes, al adquirir distribuciones de software,
en almacenamiento de datos y generalmente en cualquier aplicación que requiera asegurar la
integridad y originalidad de los datos.
En la actualidad, la protección de los datos se ha vuelto indispensable, debido al gran
crecimiento de los sistemas informáticos y para ello hay técnicas que nos ayudan a proteger
los datos sensibles, como es el DSA que es un algoritmo siméticro que nos permite utilizar
llaves públicas y privadas para mantener los datos íntegros y seguros, también nos ayuda a
la generación de firmas digitales, para poder autentificar a personas o documentos legales.
Otra característica más es que nos ayuda a incrementar nuestra seguridad.
Hoy en día se ha vuelto fundamental adoptar medidas de seguridad para proteger nuestros
datos y para ello se hace uso de varias técnicas y una de ellas es la firma digital, la cual sirve
para identificar que el remitente o usuario es quien dice ser, para realizar la firma digital se
hace uso de los algoritmos de firma digital como lo son el DSA que es un algoritmo que se ha
establecido como estándar, cabe aclarar que cada opción de algoritmo tiene sus
vulnerabilidades y además estos tienen que ir mejorando ya que con el surgimiento de
nuevos avances tecnológicos van surgiendo máquinas que pueden facilitar el descubrimiento
del funcionamiento de estos algoritmos.
BIBLIOGRAFÍA
http://es.scribd.com/doc/98896469/DSA-PTT-20056312
http://redyseguridad.fi-p.unam.mx/proyectos/criptografia/criptografia/index.php/5-criptografiaasimetrica-o-de-clave-publica/56-firmas-digitales/562-dsa-digital-signature-algorithm
http://guimi.net/monograficos/G-Redes_de_comunicaciones/G-RCnode60.html
http://www.mcc.unam.mx/~cursos/Algoritmos/javaDC99-1/resumen5.html
http://cala.unex.es/cala/epistemowikia/index.php?title=Criptografia#Algoritmo_DSA