Introduccion a la Criptografia
Introduccion a la Criptografia
Introduccion a la Criptografia
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
h ttp :/ / glo.org.m x/ ~ p atux/<br />
<strong>Introduccion</strong> a <strong>la</strong><br />
<strong>Criptografia</strong><br />
Geronim o Oroz co Martin ez<br />
Jose Lu is Nu ñ ez Becerra<br />
Este d ocum ento se libera bajo los term inos d e:<br />
GNU Free Docum entation License (GFDL)<br />
http :/ / www.gnu.org/ licenses/ fd l.h tm l
Historia<br />
Finalid ad<br />
Criptología<br />
Criptoanálisis<br />
Criptografía<br />
Critpgrafía clásica<br />
Seguridad en <strong>la</strong> obscuridad<br />
<strong>Criptografia</strong> sim etrica<br />
Algoritm os de Cifrado Polialfabeticos<br />
Algoritm os de Cifrado Stream<br />
Algoritm os de Cifrado en Bloques<br />
Com o trabaja<br />
Inconven ientes<br />
Recap itu<strong>la</strong>cion<br />
In d ice<br />
<strong>Criptografia</strong> asim etrica<br />
Algoritm os<br />
Distribucion d e los n um eros prim os<br />
Equivalencia en tam a;o de l<strong>la</strong>ves<br />
Com o funcion a<br />
Inconven ientes<br />
Recap itu<strong>la</strong>cion<br />
Solucion Id eal<br />
<strong>Criptografia</strong> hibrida<br />
Hashes<br />
Hashes crip tograficos<br />
Prop iedades<br />
Algoritm os
Firm as digitales<br />
Funcionam ien to<br />
Certificados digitales<br />
Critptografia Recapitu<strong>la</strong>cion<br />
Protocolos que utiliz an criptografia<br />
Aplicaciones que utiliz an criptografia<br />
Organ iz aciones y Regu<strong>la</strong>cion<br />
Metodos de evaluacion y selección de<br />
algoritm os m odernos.<br />
Organ iz aciones estan dar<br />
Organ iz aciones criptograficas<br />
Esfuerz os abiertos<br />
Im plicaciones legales<br />
In d ice
Historia<br />
La criptografía es tan antigua como <strong>la</strong> es critura m is ma.<br />
Los egipcios us aron m etodos criptográficos (es critura<br />
jeroglífica).<br />
A quien s e le atribuy e el prim er m étodo de encriptado<br />
es al Gral. Julio Cés ar.<br />
El libro m ás antiguo de criptografía data del s iglo XIV.<br />
En el s iglo XV des taca Leon Battis ta Alberti,<br />
cons iderado por m uchos el padre de <strong>la</strong> ciptografía.<br />
En 1 470 Leon Battis ta publica “Tratado de cifras ” y en<br />
1 530 publica “Poligrafía”.
Historia<br />
En el s iglo XVI des taca Giro<strong>la</strong>m o Cardano.<br />
En el s iglo XIX s e utiliz ó m ucho el método de<br />
“trans pos ición”.<br />
La prim er patente data de 1 919 obre del ho<strong>la</strong>ndes<br />
Alexander Koch y del alem án Arthur Sherbius .<br />
Arthur Sherbius inv entó <strong>la</strong> “ENIGMA”.<br />
El m ay or des arrollo de <strong>la</strong> criptografía s e dió en el<br />
periodo de entreguerras .<br />
En 1 975 Diffie y Hellman es tablecen bas es teóricas de<br />
los algoritmos de l<strong>la</strong>v e pública.<br />
Ya bas ta de his toria.....
Fin alid ad .<br />
Garantiz ar el s ecreto en <strong>la</strong> com unicación entre dos<br />
entidades (pe rs onas , organiz aciones , etc).<br />
As egurar que <strong>la</strong> información que s e env ía es auténtica<br />
en un doble s e ntido: que el remitente s ea realm ente<br />
quien dice s er.<br />
Impedir que el contenido del mens aje env iado<br />
(criptogram a) s ea m odificado en s u tráns ito.
Crip tología. tología<br />
Se co nfo rm a de m atem ático s e inv es tigado res<br />
que dedican s us v alios as neuronas para inv entar<br />
nuev os algo ritm os .<br />
Abarca dos grandes areas :<br />
Criptoanális is .<br />
Criptografía.
Definció n:<br />
Crip toan álisis. álisis<br />
Se encarga de enco ntrar s is temas para des cifrar <strong>la</strong><br />
info rm ación que s e trans m iten a trav éz de un<br />
m edio.<br />
Es el co njunto de técnicas que intenta encontrar <strong>la</strong><br />
c<strong>la</strong>v e utiliz ada entre do s co m unicacio nes .
Definició n:<br />
Crip tografía. tografía<br />
Prov iene de <strong>la</strong>s pa<strong>la</strong>bras “criptos” (oculto, s ecreto)<br />
y “grafos” (es critura).<br />
La cripto grafía es <strong>la</strong> ciencia de aplicar m atemáticas<br />
complejas para aum entar <strong>la</strong> s eguiridad de <strong>la</strong>s<br />
trans acciones electronicas (PKI).<br />
Se encarga de <strong>la</strong> s eguridad en el env io de los dato s<br />
(cifrado de info rm ación).
Crip tografía clásica. clásica<br />
Métodos criptográficos bás icos .<br />
SUSTITUCIÓN.<br />
Cons is te bás icam ente en s us tituir los caracteres<br />
del m ens aje inicial por otros ; los nuev o s<br />
caracteres pueden s er de cualquier tipo : letras ,<br />
s im bolos , digito s , etc....<br />
(Algoritm o de Cés ar, ROT13, ROT4 7, Vigénere)<br />
ORDEN ALEATORIO.<br />
(Trans pos ición).
Crip tografía clásica. clásica<br />
Algoritm o de César.<br />
El algoritm o de Cés ar, l<strong>la</strong>m ado as í po r que es el<br />
que em pleaba Julio Cés ar, para env iar m ens ajes<br />
s ecreto s , es uno de los algoritm os m ás s im ples que<br />
hay .<br />
Por ejemplo :<br />
A <strong>la</strong> letra 'A' le corres ponde <strong>la</strong> 'D', a <strong>la</strong> letra 'B' <strong>la</strong> 'E'<br />
y as í s ucesiv am ente......
Crip tografía clásica. clásica<br />
Algoritm o “ROT13”.
Crip tografía clásica.<br />
clásica<br />
Algoritm o “ROT47“.<br />
Pres enta tres v ariantes :<br />
A diferencia del algo ritm o ROT13, el algoritm o<br />
ROT4 7 toma el caracter que es ta '4 7 ' caracteres<br />
antes del caracter original.<br />
El algoritm o ROT4 7 to m a en cuenta todos los<br />
caracteres im prim ibles .<br />
Hace dis tincio nes entre m ay ús cu<strong>la</strong>s y<br />
m inús cu<strong>la</strong>s .
Crip tografía clásica.<br />
clásica<br />
Sustitución p or c<strong>la</strong>ve (Vig énere,“B<strong>la</strong> ise d e<br />
Vig énere“).<br />
Una v ez es tablecida <strong>la</strong> co rres po ndencia entre<br />
alfabetos , <strong>la</strong> as ignació n de caracteres s e realiz a<br />
teniendo en cuenta <strong>la</strong> po s ició n del carácter en el<br />
m ens aje y el digito que le corresponde s egún <strong>la</strong><br />
c<strong>la</strong>v e.<br />
....?????
EJEMPLO:<br />
Dado el texto “SECRETO” con c<strong>la</strong>v e “23”, cifrar<br />
utiliz ando el m étodo de s us titución por c<strong>la</strong>v e.<br />
RESULTADO:<br />
2 3 2 3 2 3 2<br />
S E C R E T O<br />
U H E U G W Q<br />
as i es tá m ejor !!!
Crip tografía clásica. clásica<br />
Transposición.<br />
Es te tipo de m ecanis m os de cifrado no s us tituy e<br />
unos s ím bolos por otros , s ino que cam bia s u o rden<br />
dentro del texto.<br />
Co ns is te en colo car el texto en una tab<strong>la</strong> de 'n'<br />
co lum nas , y dar co m o texto cifrado los s ím bo los<br />
de una colum na - ordenados de arriba a abajo -<br />
co ncatenados co n <strong>la</strong> o tra.<br />
La c<strong>la</strong>v e 'k' s e com po ndría del núm ero 'n' junto co n<br />
el orden en el que s e deben leer <strong>la</strong>s colum nas .<br />
....?????
Crip tografía clásica. clásica<br />
Po r ejem plo:<br />
Leer<br />
Cifrar el texto “El perro de San Ro que no tiene<br />
rabo “, co n n = 5 y <strong>la</strong> perm utación {3,2 ,5,1,4 } como<br />
c<strong>la</strong>v e.<br />
Pos ición<br />
Res ultado :<br />
“ os onealr r irednu eoere et p aqo nb“
Segu rid ad en <strong>la</strong><br />
obscu rid ad<br />
Marz o 1997: Counterp ane Systm es y UC Berkeley co<strong>la</strong>boraron<br />
p ara d esifrar el Cellu<strong>la</strong>r Message Algorith m (CMEA).<br />
Nov iembre 1999: Program ad ores noruegos d el grupo Masters<br />
of Reverse En gineering (MoRE) d esifraron con éxito el Conten t<br />
Scram blig System (CSS) que se uso p ara cifrar los DVD.<br />
Nov iembre 2000 : Ad i Sham ir, d esifro una d e <strong>la</strong>s series d e<br />
algoritm os A5 usad as p ara p roteger conversaciones p or<br />
telefonos celu<strong>la</strong>res d igitales en m as d e 200 m illones d e<br />
telefonos d igitales GSM.<br />
Todos es tos algoritm os s e des arrol<strong>la</strong>ron en<br />
s ecreto y no s oportaron <strong>la</strong> rev is ion abierta de<br />
los criptoanalis tas .
Crip tografía Sim etrica<br />
Métod o crip tográfico qu e u sa u n a m ism a c<strong>la</strong>ve p ara<br />
cifrar y p ara d escifrar m en sajes.<br />
Nu m ero aleatorio d e <strong>la</strong> lon gitu d correcta.<br />
Tom an el texto c<strong>la</strong>ro com o en trad a y u san d o <strong>la</strong> c<strong>la</strong>ve<br />
sim etrica sacan u n a versión , cifrad a d el texto. (texto<br />
cifrad o).
Crip tografía Sim etrica<br />
Algoritm os<br />
Cifrado por m aquinas de s ubs titucion polialfabetico<br />
Enigm a<br />
Purple<br />
SIGABA<br />
Ty peX
Crip tografía Sim etrica<br />
RC4<br />
A5/ 1, A5/ 2<br />
Chameleon<br />
FISH<br />
Helix<br />
ISAAC<br />
Algoritm os<br />
Cifrado de flujo (Stream Cipher)<br />
Panama<br />
Pike<br />
SEAL<br />
SOBER<br />
SOBER- 128<br />
WAKE
Crip tografía Sim etrica<br />
Algoritm os<br />
Algoritm os<br />
Cifrado de bloque (Block Cipher)
Crip tografía Sim etrica<br />
3 - Way<br />
AES<br />
Blow fis h<br />
Cam ellia<br />
CAST- 1 2 8<br />
CAST- 2 5 6<br />
CMEA<br />
DEAL<br />
DES<br />
DEX- X<br />
FEAL<br />
GDES<br />
GOST<br />
Algoritm os<br />
Cifrado de bloque (Block Cipher)<br />
IDEA<br />
Iraqui Block cipher<br />
KASUMI<br />
Khafre<br />
KHAZAD<br />
Khufu<br />
LOKI89 / 91<br />
Lucifer<br />
MAGENTA<br />
MARS<br />
MISTY1<br />
MMB<br />
RC2<br />
Red Pike<br />
S- 1<br />
SAFER<br />
Serpent<br />
SHARK<br />
Skipjack<br />
Square<br />
TEA<br />
Tripe DES<br />
Tw o fis h<br />
RC5<br />
RC6<br />
XTEA
Crip tografía Sim etrica<br />
Com o trabaja ?
Crip tografía Sim etrica<br />
DES u sa u n a c<strong>la</strong>ve d e 56 bits<br />
¢ ¡<br />
£<br />
¤<br />
¥§¦<br />
¨<br />
�©<br />
��<br />
�<br />
�<br />
�<br />
¥<br />
��<br />
����� ©<br />
3 DES,Blow fis h e IDEA u san c<strong>la</strong>ves d e 128bits.<br />
¡<br />
�<br />
�<br />
�<br />
� �<br />
�<br />
�<br />
¤<br />
¥§¦<br />
¨<br />
�<br />
�<br />
�©<br />
�<br />
� £<br />
£<br />
��<br />
�<br />
�<br />
�<br />
¥<br />
��<br />
� �<br />
�<br />
�©<br />
�<br />
�¢<br />
� �<br />
¢<br />
�<br />
�<br />
�£<br />
�<br />
��<br />
�<br />
�<br />
�£<br />
� �<br />
��<br />
�<br />
�<br />
�<br />
�<br />
�<br />
� �<br />
�<br />
£<br />
�� �<br />
�<br />
��<br />
£<br />
�<br />
���<br />
�<br />
�£<br />
�<br />
�<br />
¢<br />
� � �<br />
£
Crip tografía Sim etrica<br />
Ejem p lo:
Crip tografía Sim etrica<br />
El intercam bio d e c<strong>la</strong>ves<br />
INCONVENIENTES<br />
Para que n num ero d e p erson as se com uniquen<br />
necesitan: n(n- 1 )/ 2 c<strong>la</strong>ves p ara com unicarse entre si, y<br />
estas n o se vuelven a utiliz ar una vez usad as.<br />
Ej: 100 p erson as= 4450 c<strong>la</strong>ves cad a un a
Crip tografía Sim etrica<br />
Recapitu<strong>la</strong>cion<br />
Se utiliz a <strong>la</strong> m ism a c<strong>la</strong>ve p ara cifrar y d escifrar.<br />
El cifrad o sim etrico es rap id o.<br />
El cifrad o sim etrico es seguro.<br />
El texto cifrad o que resulta d e un cifrad o es com p acto.<br />
Dad o que <strong>la</strong> c<strong>la</strong>ve sim étrica d ebe llegar al recep tor, el cifrad o<br />
sim étrico esta sujeto a <strong>la</strong> intercep ción.<br />
El núm ero d e c<strong>la</strong>ves en <strong>la</strong> crip tografía sim étrica es,<br />
ap roxim adam ente, el cuad rad o d el n úm ero d e p articip antes<br />
y, p or tanto, no tiene una buena esca<strong>la</strong>bilid ad en p ob<strong>la</strong>ciones<br />
m uy num erosas.<br />
La crip tografía sim étrica requiere una ad m inistración<br />
com p leja d e c<strong>la</strong>ves.<br />
La crip tografía sim etrica no se aju sta a <strong>la</strong>s firm as d igitales o<br />
a <strong>la</strong> acep tación.
Crip tografía Asim etrica<br />
Métod o crip tográfico que usa un par d e c<strong>la</strong>ves p ara el<br />
en vío d e m en sajes. Un a p u blica y otra p rivad a.<br />
El rem iten te u sa <strong>la</strong> c<strong>la</strong>ve p ú blica d el d estin atario p ara<br />
cifrar el m en saje, y u n a vez cifrad o, sólo <strong>la</strong> c<strong>la</strong>ve<br />
p rivad a d el d estin atario p od rá d escifrar este m en saje.<br />
Se in ven taron con el fin d e evitar p or com p leto el<br />
p roblem a d el in tercam bio d e c<strong>la</strong>ves d e los sistem as d e<br />
cifrad o sim étricos.<br />
Se n ecesitarán sólo n p ares d e c<strong>la</strong>ves p or cad a n<br />
p erson as que d eseen com u n icarse en tre sí.
Crip tografía Asim etrica<br />
Diffie- Hel<strong>la</strong>n<br />
RSA<br />
Algoritm os<br />
DSA (Digital Sign atu re A lgotith m )<br />
ElGam al<br />
Crip tografía d e cu rva elíp tica (ECC)
Crip tografía Asim etrica<br />
Crip tografía Asim etrica<br />
Distribu cion d e los n u m eros p rim os
Crip tografía Asim etrica<br />
Algoritm os<br />
Costo equ ivalen cia en tam añ o d e c<strong>la</strong>ves<br />
¨<br />
�<br />
�<br />
¡£¢<br />
¤<br />
¥<br />
�<br />
��<br />
�<br />
�<br />
¥<br />
� �<br />
�£�<br />
¢<br />
�<br />
�<br />
�<br />
�<br />
¡£¢<br />
¤<br />
¥<br />
�<br />
�<br />
�<br />
�<br />
��<br />
�<br />
�<br />
�<br />
�<br />
�<br />
�<br />
¦<br />
* http:/ / www.nullify.org/ docs/ bulletin13/ bulletin13.htm l<br />
¡£¢<br />
¤<br />
¥<br />
�<br />
�<br />
�<br />
�<br />
�<br />
�<br />
��<br />
��<br />
��<br />
��<br />
§<br />
¨©<br />
�<br />
�<br />
�<br />
�<br />
�<br />
��<br />
�<br />
�<br />
¥<br />
�¥<br />
�<br />
�<br />
¥<br />
¢<br />
� �<br />
�<br />
��<br />
�<br />
�£�<br />
�<br />
� �<br />
¦<br />
¡<br />
¡£�<br />
�<br />
��<br />
�<br />
�<br />
� ¢<br />
��<br />
�<br />
�<br />
�<br />
¢ �<br />
�<br />
¥<br />
�<br />
�<br />
¥<br />
¢<br />
�<br />
�<br />
¥<br />
�<br />
� ¢<br />
��<br />
� �<br />
�<br />
�<br />
¡ �<br />
¥<br />
�<br />
�¢<br />
�<br />
�<br />
¥<br />
� �<br />
�<br />
�<br />
�<br />
�<br />
�<br />
�<br />
��<br />
�<br />
�<br />
�<br />
�£�<br />
¢<br />
�<br />
�<br />
�<br />
�<br />
�<br />
�<br />
�<br />
¥<br />
� �<br />
�<br />
��<br />
��<br />
�<br />
�<br />
��<br />
�<br />
��<br />
¤<br />
� ¢<br />
¡<br />
��<br />
�<br />
�£¢
Crip tografía Asim etrica<br />
Com o fu n cion a?
Crip tografía Asim etrica<br />
Ejem p lo:
Crip tografía Asim etrica<br />
INCONVENIENTES<br />
Para una m ism a lon gitud d e c<strong>la</strong>ve y m ensaje se n ecesita<br />
m ayor tiem p o d e p roceso.<br />
Las c<strong>la</strong>ves d eben ser d e m ayor tam año que <strong>la</strong>s sim étricas.<br />
El m en saje cifrad o ocup a m as esp acio que el original.<br />
El sistem a d e crip tografía d e curva elíp tica rep resenta una<br />
alternativa m en os costosa p ara este tip o d e p roblem as.
Crip tografía Asim etrica<br />
Recapitu<strong>la</strong>cion<br />
Lo que esta cifrad o con una c<strong>la</strong>ve (p ublica o p rivad a)<br />
solo se p ued e d escifrar con <strong>la</strong> otra c<strong>la</strong>ve (p rivad a o<br />
p ublica).<br />
El cifrad o asim etrico es seguro.<br />
No sufre p or <strong>la</strong> intercep tacion d e c<strong>la</strong>ves.<br />
No tien e los p roblem as com p lejos d e d istribucion d e<br />
c<strong>la</strong>ves.<br />
No exige una re<strong>la</strong>cion p revia entre <strong>la</strong>s p artes p ara hacer<br />
el intercam bio d e c<strong>la</strong>ves.<br />
Sop orta firm as d igitales y acep tacion.<br />
Es re<strong>la</strong>tivam en te len to.<br />
Exp and e el texto cifrad o.
Crip tografía Asim etrica<br />
Debe ser segu ra.<br />
La Solucion ideal<br />
El cifrad o d ebe ser rap id o.<br />
El texto cifrad o d ebe ser com p acto.<br />
La solu cion d ebe servir en esca<strong>la</strong>s d e gran d es<br />
p ob<strong>la</strong>cion es.<br />
La solu cion n o d ebe ser vu ln erable a <strong>la</strong><br />
in tercep tacion d e c<strong>la</strong>ves.<br />
La solu cion n o d ebe requ erir u n a re<strong>la</strong>cion p revia<br />
en tre <strong>la</strong>s p artes.<br />
La solu cion d ebe sop ortar firm as d igitales y<br />
acep tacion .
Crip tografía Hibrid a ᄎ<br />
PGP y Gn uPG<br />
Utiliz an crip tografia<br />
hibrid a
Firm as d igitales<br />
La firm a d igital d e un d ocum ento es el resultad o<br />
d e ap licar cierto algoritm o m atem ático,<br />
d enom inad o función h ash, a su con tenid o.<br />
Métod o crip tográfico que asegura <strong>la</strong> integrid ad d e<br />
los m ism os así com o <strong>la</strong> id entid ad d el rem itente
Hash es<br />
Función m últip le que asign a a su entrad a un valor<br />
d entro d e un conjunto finito, eneralm ente un<br />
subconjun to d e los núm eros naturales.<br />
Son usad as en m últip les ap licaciones, com o los<br />
arrays asociativos, <strong>la</strong> firm a d igital, etc.<br />
Ejem p lo: f(x) = x m od 3 7
Hash es crip tograficos<br />
Es un a fun cion h ash con ciertas p rop ied ad es<br />
ad icionales d e segurid ad y hacerlo usable p ara ser<br />
usad o com o p rim itiva en ap licaciones con<br />
inform acion segura.<br />
Autentificacion<br />
Verificar In tegrid ad d el m en saje<br />
Un algoritm o h ash tom a un gran bloque d e d atos y<br />
lo com p rim e en un a huel<strong>la</strong> d igital (fingerprint) o<br />
reseña(digest) d e los d atos originales.
Hash es crip tograficos<br />
Prop ied ad es<br />
No se p ued e p on er a fun cionar el hash hacia atrás<br />
y recup erar algo d el texto c<strong>la</strong>ro inicial.<br />
La reseña resultante no d ira nad a sobre el texto<br />
c<strong>la</strong>ro inicial.<br />
No es factible crear/ d escubrir texto c<strong>la</strong>ro que<br />
verifique un valor esp ecifico.
Hash es crip tograficos<br />
HAVAL<br />
MD2 (Message Digest A lgorith m )<br />
MD4<br />
MD5<br />
N- Has h<br />
RIPEMD- 1 60<br />
SHA- 0 SHA- 1 (Secu re Hash A lgorith m )<br />
Snefru<br />
Tiguer<br />
Whirlpoo l
Firm as d igitales<br />
fu n cion am ien to
Certificad os d igitales
Crip tografia<br />
Recapitu<strong>la</strong>cion<br />
Las m ejores ap licacion es d e crip tografia com bin an algoritm os<br />
sim etricos y asim etricos.<br />
Con <strong>la</strong> com bin acion , <strong>la</strong>s c<strong>la</strong>ves sim etricas su elen ser efim eras,<br />
Las c<strong>la</strong>ves sim etricas se u tiliz an p ara el cifrad o en bloq u es.<br />
Las c<strong>la</strong>ves asim etricas se u san p ara en volver <strong>la</strong>s c<strong>la</strong>ves sim etricas<br />
y p roteger<strong>la</strong>s d u ran te su tran cit o, lo m ism o qu e p ara cifrar<br />
verificacion es (h ash es) d e d atos p ara crear firm as d igitales.<br />
Las c<strong>la</strong>ves p u blicas estan p rotegid as d el en gañ o al cod ificar<strong>la</strong>s en<br />
u n certificad o d igital, ju n to con <strong>la</strong> id en tid ad d el p rop ietario.<br />
Las au torid ad es d e con fian z a firm an certificad os d igitales. La<br />
m ayor p arte d el SW con tien e listas p reviam en te cargad as d e<br />
d ich as au torid ad es.<br />
Las firm as d igitales d eben in clu ir u n a m arca d e h ora p recisa y<br />
con fiable si van a resitir el rech az o.
Crip tografia<br />
Protocolos<br />
Protocolos que utiliz an criptografia<br />
TLS (Transport Layer Security)<br />
SSL (Secure Sockets Layer)<br />
SET (Secure electronic transaction)<br />
OpenPGP<br />
DSS (Digital Satellite System )<br />
SSH
SOFTWARE:<br />
Crip tografia<br />
Ap licacion es<br />
Aplicaciones de <strong>la</strong> criptografia<br />
PGP ( Prety Good Privacy) Ph il Zim m erm an<br />
GnuPG (GNU Privacy Gu ard) Free Softw are Fou n dation<br />
VOTO ELECTRONICO<br />
PAGO ELECTRONICO<br />
Tran saccion es segu ras<br />
Mon ed ero electron ico.
Organiz aciones Es tandar:<br />
Crip tografia<br />
Metod os d e evaluacion y selección d e algoritm os m od ernos.<br />
The Federal Inform atio n Proces sing Standards Publication<br />
pro gram<br />
A cargo d el NIST (Nation al In stitu te of Stan dards an d<br />
Tech n ology: USA )<br />
ANSI (A m erican Nation al Stan dards In stitu te)<br />
ISO (In tern ation al Organ iz ation for Stan dardiz ation )<br />
IEEE (In stitu te of Electrical an d Electron ics En gin eers)<br />
IETF (In tern et En gin eerin g Task Force)
Crip tografia<br />
Metod os d e evaluacion y selección d e algoritm os m od ernos.<br />
Organiz aciones Criptograficas :<br />
NSA (Nation al Secu rity A gen cy) USA<br />
GCHQ (Govern m en t Com m u n ication s Headqu arters) UK<br />
govern m en t<br />
Com m unications Security Es tablis hm e nt (CSE) — Can adian<br />
in telligen ce agen cy.
Es fue rz os Abiertos :<br />
Crip tografia<br />
Metod os d e evaluacion y selección d e algoritm os m od ernos.<br />
DES (Data En cryp tion Stan dard) (NIST)<br />
AES (Data En cryption Stan dard) (NIST)<br />
NESSIE (New Eu rop ean Sch em es for Sign atu res, In tegrity, an d<br />
En cryp tion ) (Eu rop ean Un ion )<br />
CRYPTREC (Cryp tograp h y Research an d Ev alu ation Com m ittee)<br />
(Japan ese Gov ern m en t)<br />
IETF (In tern et En gin eerin g Task Force)<br />
Cry p Tool p roject (eLearn in g Program for Cryptograph y an d<br />
cryptan alysis)
Crip tografia<br />
Im p licacion es legales<br />
Control s obre im po rtaciones en cripto grafia<br />
* http:/ / rechten.uvt.nl/ koops/ crypto<strong>la</strong>w/ cls- sum.htm
Crip tografia<br />
Im p licacion es legales<br />
Co ntro l s o bre e xportaciones e n cripto grafia<br />
* http:/ / rechten.uvt.nl/ koops/ crypto<strong>la</strong>w/ cls- sum.htm
Crip tografia<br />
Im p licacion es legales<br />
Control s obre us od dom es tico de criptografia<br />
* http:/ / rechten.uvt.nl/ koops/ crypto<strong>la</strong>w/ cls- sum.htm
Crip tografia<br />
RERFERENCIAS<br />
Cifrado Sim etrico, Asim etrico e Hibrido: PKI Infraestructura d e c<strong>la</strong>ves publicas (An drew Nash , William<br />
Duan e, Celia Joseph y Derek Brink) Osborn e Mc. Graw- Hill<br />
Comunicaciones y Redes de Com putadoras: (William Stallings) Prentice Hall.<br />
Historia: http:/ / leo.worldonlin e.es/ jlquijad/ histo.htm<br />
Histora y conceptos generales: http:/ / www.ciberia.ya.com / rvalle2001/ criptografia2.htm<br />
Codigo root13 root47 y v igenere: h ttp:/ / www.ud<strong>la</strong>p .m x/ ~ is111936/ oto02/ p rogram as/<br />
Descripcion criptografia, algoritm os....<br />
Enciclopedia libre:<br />
http:/ / en.wikipedia.org<br />
http:/ / es.wikipedia.org<br />
http:/ / en.wikipedia.org/ wiki/ Topics_in_cryptography<br />
Numeros prim os y propiedades:<br />
http:/ / fdonea.trip od .com / prim es.h tm<br />
http:/ / www.herm etic.ch/ p ns/ p ns.htm<br />
http:/ / www.m ersenne.org/<br />
- - Codigo en C p ara sacar el num ero p rim o m as gran de<br />
http:/ / fabrice.bel<strong>la</strong>rd.free.fr/ m ersen ne.htm l
Crip tografia<br />
REFERENCIAS<br />
Boletin RSA sobre el tam año de l<strong>la</strong>mes: h ttp:/ / www.nullify.org/ d ocs/ bulletin 13/ bulletin13.h tm l (Robert<br />
D. Silverm an )<br />
- - Codigo en C d e: AES,RC4,3DES,MD5,SHA1,SHA2<br />
http:/ / www.cr0.n et:8040/ code/ cryp to/<br />
A Javascript SHA- 1 calcu<strong>la</strong>tor sh owing interm ediate values in the calcu<strong>la</strong>tion<br />
http:/ / www.cs.eku.edu/ faculty/ styer/ 460/ Encrypt/ JS- SHA1.htm l<br />
Algoritm o RSA<br />
http:/ / d an iellerch.com / pap ers/ htm l/ algoritm o_rsa.htm l<br />
Preguntas frecuentes sobre criptografia: http:/ / w w w .m indspring.com/ ~ sch<strong>la</strong>fly / cry pto/ faq.htm<br />
GnuPG: http:/ / www.gnupg.org/<br />
PGP Corportation: http:/ / www.pgp .com /<br />
PGP International: h ttp:/ / www.pgpi.org/<br />
OpenPGP Alliance: http :/ / www.openp gp.org/<br />
Protocolo SSH: http:/ / www.ietf.org/ htm l.charters/ secsh - ch arter.htm l<br />
OpenSSL: http :/ / www.openssl.org/<br />
OpenSSH: http:/ / www.openssh.org/
Crip tografia<br />
REFERENCIAS<br />
Cripto Law Surv ey : h ttp:/ / rechten.uvt.nl/ koops/ crypto<strong>la</strong>w/ ind ex.h tm (© Bert- Jaap Koop s)<br />
ORGANIZACIONES:<br />
National Institute of Standards and Technology : http:/ / w w w .nist.gov /<br />
Federal Inform ation Processing Standard: http :/ / www.itl.nist.gov/ fipspubs<br />
American National Standards Institute: http :/ / www.ansi.org/<br />
International Organization for Standardization: http :/ / www.iso.org/<br />
Institute of Electrical and Electronics Engineers: http:/ / www.ieee.org/<br />
Internet Engineering Task Force: http :/ / www.ietf.org/ ietf_ch airs_year.h tm l<br />
National Security Agency : http :/ / www.n sa.gov/<br />
Gov ernment Com munications Headquarters: h ttp:/ / www.gchq.gov.uk/<br />
Com munications Security Establishm ent: h ttp:/ / www.cse- cst.gc.ca/<br />
NESSIE: http:/ / www.cryp tonessie.org/<br />
Cry ptography Research and Ev aluation Com mittee:<br />
http:/ / www.ipa.go.jp/ security/ enc/ CRYPTREC/ ind ex- e.htm l<br />
Cry ptTool: http :/ / www.cryp tool.org/
Crip tografia<br />
PREGUNTAS?