17.11.2012 Views

Introduccion a la Criptografia

Introduccion a la Criptografia

Introduccion a la Criptografia

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

h ttp :/ / glo.org.m x/ ~ p atux/<br />

<strong>Introduccion</strong> a <strong>la</strong><br />

<strong>Criptografia</strong><br />

Geronim o Oroz co Martin ez<br />

Jose Lu is Nu ñ ez Becerra<br />

Este d ocum ento se libera bajo los term inos d e:<br />

GNU Free Docum entation License (GFDL)<br />

http :/ / www.gnu.org/ licenses/ fd l.h tm l


Historia<br />

Finalid ad<br />

Criptología<br />

Criptoanálisis<br />

Criptografía<br />

Critpgrafía clásica<br />

Seguridad en <strong>la</strong> obscuridad<br />

<strong>Criptografia</strong> sim etrica<br />

Algoritm os de Cifrado Polialfabeticos<br />

Algoritm os de Cifrado Stream<br />

Algoritm os de Cifrado en Bloques<br />

Com o trabaja<br />

Inconven ientes<br />

Recap itu<strong>la</strong>cion<br />

In d ice<br />

<strong>Criptografia</strong> asim etrica<br />

Algoritm os<br />

Distribucion d e los n um eros prim os<br />

Equivalencia en tam a;o de l<strong>la</strong>ves<br />

Com o funcion a<br />

Inconven ientes<br />

Recap itu<strong>la</strong>cion<br />

Solucion Id eal<br />

<strong>Criptografia</strong> hibrida<br />

Hashes<br />

Hashes crip tograficos<br />

Prop iedades<br />

Algoritm os


Firm as digitales<br />

Funcionam ien to<br />

Certificados digitales<br />

Critptografia Recapitu<strong>la</strong>cion<br />

Protocolos que utiliz an criptografia<br />

Aplicaciones que utiliz an criptografia<br />

Organ iz aciones y Regu<strong>la</strong>cion<br />

Metodos de evaluacion y selección de<br />

algoritm os m odernos.<br />

Organ iz aciones estan dar<br />

Organ iz aciones criptograficas<br />

Esfuerz os abiertos<br />

Im plicaciones legales<br />

In d ice


Historia<br />

La criptografía es tan antigua como <strong>la</strong> es critura m is ma.<br />

Los egipcios us aron m etodos criptográficos (es critura<br />

jeroglífica).<br />

A quien s e le atribuy e el prim er m étodo de encriptado<br />

es al Gral. Julio Cés ar.<br />

El libro m ás antiguo de criptografía data del s iglo XIV.<br />

En el s iglo XV des taca Leon Battis ta Alberti,<br />

cons iderado por m uchos el padre de <strong>la</strong> ciptografía.<br />

En 1 470 Leon Battis ta publica “Tratado de cifras ” y en<br />

1 530 publica “Poligrafía”.


Historia<br />

En el s iglo XVI des taca Giro<strong>la</strong>m o Cardano.<br />

En el s iglo XIX s e utiliz ó m ucho el método de<br />

“trans pos ición”.<br />

La prim er patente data de 1 919 obre del ho<strong>la</strong>ndes<br />

Alexander Koch y del alem án Arthur Sherbius .<br />

Arthur Sherbius inv entó <strong>la</strong> “ENIGMA”.<br />

El m ay or des arrollo de <strong>la</strong> criptografía s e dió en el<br />

periodo de entreguerras .<br />

En 1 975 Diffie y Hellman es tablecen bas es teóricas de<br />

los algoritmos de l<strong>la</strong>v e pública.<br />

Ya bas ta de his toria.....


Fin alid ad .<br />

Garantiz ar el s ecreto en <strong>la</strong> com unicación entre dos<br />

entidades (pe rs onas , organiz aciones , etc).<br />

As egurar que <strong>la</strong> información que s e env ía es auténtica<br />

en un doble s e ntido: que el remitente s ea realm ente<br />

quien dice s er.<br />

Impedir que el contenido del mens aje env iado<br />

(criptogram a) s ea m odificado en s u tráns ito.


Crip tología. tología<br />

Se co nfo rm a de m atem ático s e inv es tigado res<br />

que dedican s us v alios as neuronas para inv entar<br />

nuev os algo ritm os .<br />

Abarca dos grandes areas :<br />

Criptoanális is .<br />

Criptografía.


Definció n:<br />

Crip toan álisis. álisis<br />

Se encarga de enco ntrar s is temas para des cifrar <strong>la</strong><br />

info rm ación que s e trans m iten a trav éz de un<br />

m edio.<br />

Es el co njunto de técnicas que intenta encontrar <strong>la</strong><br />

c<strong>la</strong>v e utiliz ada entre do s co m unicacio nes .


Definició n:<br />

Crip tografía. tografía<br />

Prov iene de <strong>la</strong>s pa<strong>la</strong>bras “criptos” (oculto, s ecreto)<br />

y “grafos” (es critura).<br />

La cripto grafía es <strong>la</strong> ciencia de aplicar m atemáticas<br />

complejas para aum entar <strong>la</strong> s eguiridad de <strong>la</strong>s<br />

trans acciones electronicas (PKI).<br />

Se encarga de <strong>la</strong> s eguridad en el env io de los dato s<br />

(cifrado de info rm ación).


Crip tografía clásica. clásica<br />

Métodos criptográficos bás icos .<br />

SUSTITUCIÓN.<br />

Cons is te bás icam ente en s us tituir los caracteres<br />

del m ens aje inicial por otros ; los nuev o s<br />

caracteres pueden s er de cualquier tipo : letras ,<br />

s im bolos , digito s , etc....<br />

(Algoritm o de Cés ar, ROT13, ROT4 7, Vigénere)<br />

ORDEN ALEATORIO.<br />

(Trans pos ición).


Crip tografía clásica. clásica<br />

Algoritm o de César.<br />

El algoritm o de Cés ar, l<strong>la</strong>m ado as í po r que es el<br />

que em pleaba Julio Cés ar, para env iar m ens ajes<br />

s ecreto s , es uno de los algoritm os m ás s im ples que<br />

hay .<br />

Por ejemplo :<br />

A <strong>la</strong> letra 'A' le corres ponde <strong>la</strong> 'D', a <strong>la</strong> letra 'B' <strong>la</strong> 'E'<br />

y as í s ucesiv am ente......


Crip tografía clásica. clásica<br />

Algoritm o “ROT13”.


Crip tografía clásica.<br />

clásica<br />

Algoritm o “ROT47“.<br />

Pres enta tres v ariantes :<br />

A diferencia del algo ritm o ROT13, el algoritm o<br />

ROT4 7 toma el caracter que es ta '4 7 ' caracteres<br />

antes del caracter original.<br />

El algoritm o ROT4 7 to m a en cuenta todos los<br />

caracteres im prim ibles .<br />

Hace dis tincio nes entre m ay ús cu<strong>la</strong>s y<br />

m inús cu<strong>la</strong>s .


Crip tografía clásica.<br />

clásica<br />

Sustitución p or c<strong>la</strong>ve (Vig énere,“B<strong>la</strong> ise d e<br />

Vig énere“).<br />

Una v ez es tablecida <strong>la</strong> co rres po ndencia entre<br />

alfabetos , <strong>la</strong> as ignació n de caracteres s e realiz a<br />

teniendo en cuenta <strong>la</strong> po s ició n del carácter en el<br />

m ens aje y el digito que le corresponde s egún <strong>la</strong><br />

c<strong>la</strong>v e.<br />

....?????


EJEMPLO:<br />

Dado el texto “SECRETO” con c<strong>la</strong>v e “23”, cifrar<br />

utiliz ando el m étodo de s us titución por c<strong>la</strong>v e.<br />

RESULTADO:<br />

2 3 2 3 2 3 2<br />

S E C R E T O<br />

U H E U G W Q<br />

as i es tá m ejor !!!


Crip tografía clásica. clásica<br />

Transposición.<br />

Es te tipo de m ecanis m os de cifrado no s us tituy e<br />

unos s ím bolos por otros , s ino que cam bia s u o rden<br />

dentro del texto.<br />

Co ns is te en colo car el texto en una tab<strong>la</strong> de 'n'<br />

co lum nas , y dar co m o texto cifrado los s ím bo los<br />

de una colum na - ordenados de arriba a abajo -<br />

co ncatenados co n <strong>la</strong> o tra.<br />

La c<strong>la</strong>v e 'k' s e com po ndría del núm ero 'n' junto co n<br />

el orden en el que s e deben leer <strong>la</strong>s colum nas .<br />

....?????


Crip tografía clásica. clásica<br />

Po r ejem plo:<br />

Leer<br />

Cifrar el texto “El perro de San Ro que no tiene<br />

rabo “, co n n = 5 y <strong>la</strong> perm utación {3,2 ,5,1,4 } como<br />

c<strong>la</strong>v e.<br />

Pos ición<br />

Res ultado :<br />

“ os onealr r irednu eoere et p aqo nb“


Segu rid ad en <strong>la</strong><br />

obscu rid ad<br />

Marz o 1997: Counterp ane Systm es y UC Berkeley co<strong>la</strong>boraron<br />

p ara d esifrar el Cellu<strong>la</strong>r Message Algorith m (CMEA).<br />

Nov iembre 1999: Program ad ores noruegos d el grupo Masters<br />

of Reverse En gineering (MoRE) d esifraron con éxito el Conten t<br />

Scram blig System (CSS) que se uso p ara cifrar los DVD.<br />

Nov iembre 2000 : Ad i Sham ir, d esifro una d e <strong>la</strong>s series d e<br />

algoritm os A5 usad as p ara p roteger conversaciones p or<br />

telefonos celu<strong>la</strong>res d igitales en m as d e 200 m illones d e<br />

telefonos d igitales GSM.<br />

Todos es tos algoritm os s e des arrol<strong>la</strong>ron en<br />

s ecreto y no s oportaron <strong>la</strong> rev is ion abierta de<br />

los criptoanalis tas .


Crip tografía Sim etrica<br />

Métod o crip tográfico qu e u sa u n a m ism a c<strong>la</strong>ve p ara<br />

cifrar y p ara d escifrar m en sajes.<br />

Nu m ero aleatorio d e <strong>la</strong> lon gitu d correcta.<br />

Tom an el texto c<strong>la</strong>ro com o en trad a y u san d o <strong>la</strong> c<strong>la</strong>ve<br />

sim etrica sacan u n a versión , cifrad a d el texto. (texto<br />

cifrad o).


Crip tografía Sim etrica<br />

Algoritm os<br />

Cifrado por m aquinas de s ubs titucion polialfabetico<br />

Enigm a<br />

Purple<br />

SIGABA<br />

Ty peX


Crip tografía Sim etrica<br />

RC4<br />

A5/ 1, A5/ 2<br />

Chameleon<br />

FISH<br />

Helix<br />

ISAAC<br />

Algoritm os<br />

Cifrado de flujo (Stream Cipher)<br />

Panama<br />

Pike<br />

SEAL<br />

SOBER<br />

SOBER- 128<br />

WAKE


Crip tografía Sim etrica<br />

Algoritm os<br />

Algoritm os<br />

Cifrado de bloque (Block Cipher)


Crip tografía Sim etrica<br />

3 - Way<br />

AES<br />

Blow fis h<br />

Cam ellia<br />

CAST- 1 2 8<br />

CAST- 2 5 6<br />

CMEA<br />

DEAL<br />

DES<br />

DEX- X<br />

FEAL<br />

GDES<br />

GOST<br />

Algoritm os<br />

Cifrado de bloque (Block Cipher)<br />

IDEA<br />

Iraqui Block cipher<br />

KASUMI<br />

Khafre<br />

KHAZAD<br />

Khufu<br />

LOKI89 / 91<br />

Lucifer<br />

MAGENTA<br />

MARS<br />

MISTY1<br />

MMB<br />

RC2<br />

Red Pike<br />

S- 1<br />

SAFER<br />

Serpent<br />

SHARK<br />

Skipjack<br />

Square<br />

TEA<br />

Tripe DES<br />

Tw o fis h<br />

RC5<br />

RC6<br />

XTEA


Crip tografía Sim etrica<br />

Com o trabaja ?


Crip tografía Sim etrica<br />

DES u sa u n a c<strong>la</strong>ve d e 56 bits<br />

¢ ¡<br />

£<br />

¤<br />

¥§¦<br />

¨<br />

�©<br />

��<br />

�<br />

�<br />

�<br />

¥<br />

��<br />

����� ©<br />

3 DES,Blow fis h e IDEA u san c<strong>la</strong>ves d e 128bits.<br />

¡<br />

�<br />

�<br />

�<br />

� �<br />

�<br />

�<br />

¤<br />

¥§¦<br />

¨<br />

�<br />

�<br />

�©<br />

�<br />

� £<br />

£<br />

��<br />

�<br />

�<br />

�<br />

¥<br />

��<br />

� �<br />

�<br />

�©<br />

�<br />

�¢<br />

� �<br />

¢<br />

�<br />

�<br />

�£<br />

�<br />

��<br />

�<br />

�<br />

�£<br />

� �<br />

��<br />

�<br />

�<br />

�<br />

�<br />

�<br />

� �<br />

�<br />

£<br />

�� �<br />

�<br />

��<br />

£<br />

�<br />

���<br />

�<br />

�£<br />

�<br />

�<br />

¢<br />

� � �<br />

£


Crip tografía Sim etrica<br />

Ejem p lo:


Crip tografía Sim etrica<br />

El intercam bio d e c<strong>la</strong>ves<br />

INCONVENIENTES<br />

Para que n num ero d e p erson as se com uniquen<br />

necesitan: n(n- 1 )/ 2 c<strong>la</strong>ves p ara com unicarse entre si, y<br />

estas n o se vuelven a utiliz ar una vez usad as.<br />

Ej: 100 p erson as= 4450 c<strong>la</strong>ves cad a un a


Crip tografía Sim etrica<br />

Recapitu<strong>la</strong>cion<br />

Se utiliz a <strong>la</strong> m ism a c<strong>la</strong>ve p ara cifrar y d escifrar.<br />

El cifrad o sim etrico es rap id o.<br />

El cifrad o sim etrico es seguro.<br />

El texto cifrad o que resulta d e un cifrad o es com p acto.<br />

Dad o que <strong>la</strong> c<strong>la</strong>ve sim étrica d ebe llegar al recep tor, el cifrad o<br />

sim étrico esta sujeto a <strong>la</strong> intercep ción.<br />

El núm ero d e c<strong>la</strong>ves en <strong>la</strong> crip tografía sim étrica es,<br />

ap roxim adam ente, el cuad rad o d el n úm ero d e p articip antes<br />

y, p or tanto, no tiene una buena esca<strong>la</strong>bilid ad en p ob<strong>la</strong>ciones<br />

m uy num erosas.<br />

La crip tografía sim étrica requiere una ad m inistración<br />

com p leja d e c<strong>la</strong>ves.<br />

La crip tografía sim etrica no se aju sta a <strong>la</strong>s firm as d igitales o<br />

a <strong>la</strong> acep tación.


Crip tografía Asim etrica<br />

Métod o crip tográfico que usa un par d e c<strong>la</strong>ves p ara el<br />

en vío d e m en sajes. Un a p u blica y otra p rivad a.<br />

El rem iten te u sa <strong>la</strong> c<strong>la</strong>ve p ú blica d el d estin atario p ara<br />

cifrar el m en saje, y u n a vez cifrad o, sólo <strong>la</strong> c<strong>la</strong>ve<br />

p rivad a d el d estin atario p od rá d escifrar este m en saje.<br />

Se in ven taron con el fin d e evitar p or com p leto el<br />

p roblem a d el in tercam bio d e c<strong>la</strong>ves d e los sistem as d e<br />

cifrad o sim étricos.<br />

Se n ecesitarán sólo n p ares d e c<strong>la</strong>ves p or cad a n<br />

p erson as que d eseen com u n icarse en tre sí.


Crip tografía Asim etrica<br />

Diffie- Hel<strong>la</strong>n<br />

RSA<br />

Algoritm os<br />

DSA (Digital Sign atu re A lgotith m )<br />

ElGam al<br />

Crip tografía d e cu rva elíp tica (ECC)


Crip tografía Asim etrica<br />

Crip tografía Asim etrica<br />

Distribu cion d e los n u m eros p rim os


Crip tografía Asim etrica<br />

Algoritm os<br />

Costo equ ivalen cia en tam añ o d e c<strong>la</strong>ves<br />

¨<br />

�<br />

�<br />

¡£¢<br />

¤<br />

¥<br />

�<br />

��<br />

�<br />

�<br />

¥<br />

� �<br />

�£�<br />

¢<br />

�<br />

�<br />

�<br />

�<br />

¡£¢<br />

¤<br />

¥<br />

�<br />

�<br />

�<br />

�<br />

��<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

¦<br />

* http:/ / www.nullify.org/ docs/ bulletin13/ bulletin13.htm l<br />

¡£¢<br />

¤<br />

¥<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

��<br />

��<br />

��<br />

��<br />

§<br />

¨©<br />

�<br />

�<br />

�<br />

�<br />

�<br />

��<br />

�<br />

�<br />

¥<br />

�¥<br />

�<br />

�<br />

¥<br />

¢<br />

� �<br />

�<br />

��<br />

�<br />

�£�<br />

�<br />

� �<br />

¦<br />

¡<br />

¡£�<br />

�<br />

��<br />

�<br />

�<br />

� ¢<br />

��<br />

�<br />

�<br />

�<br />

¢ �<br />

�<br />

¥<br />

�<br />

�<br />

¥<br />

¢<br />

�<br />

�<br />

¥<br />

�<br />

� ¢<br />

��<br />

� �<br />

�<br />

�<br />

¡ �<br />

¥<br />

�<br />

�¢<br />

�<br />

�<br />

¥<br />

� �<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

��<br />

�<br />

�<br />

�<br />

�£�<br />

¢<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

�<br />

¥<br />

� �<br />

�<br />

��<br />

��<br />

�<br />

�<br />

��<br />

�<br />

��<br />

¤<br />

� ¢<br />

¡<br />

��<br />

�<br />

�£¢


Crip tografía Asim etrica<br />

Com o fu n cion a?


Crip tografía Asim etrica<br />

Ejem p lo:


Crip tografía Asim etrica<br />

INCONVENIENTES<br />

Para una m ism a lon gitud d e c<strong>la</strong>ve y m ensaje se n ecesita<br />

m ayor tiem p o d e p roceso.<br />

Las c<strong>la</strong>ves d eben ser d e m ayor tam año que <strong>la</strong>s sim étricas.<br />

El m en saje cifrad o ocup a m as esp acio que el original.<br />

El sistem a d e crip tografía d e curva elíp tica rep resenta una<br />

alternativa m en os costosa p ara este tip o d e p roblem as.


Crip tografía Asim etrica<br />

Recapitu<strong>la</strong>cion<br />

Lo que esta cifrad o con una c<strong>la</strong>ve (p ublica o p rivad a)<br />

solo se p ued e d escifrar con <strong>la</strong> otra c<strong>la</strong>ve (p rivad a o<br />

p ublica).<br />

El cifrad o asim etrico es seguro.<br />

No sufre p or <strong>la</strong> intercep tacion d e c<strong>la</strong>ves.<br />

No tien e los p roblem as com p lejos d e d istribucion d e<br />

c<strong>la</strong>ves.<br />

No exige una re<strong>la</strong>cion p revia entre <strong>la</strong>s p artes p ara hacer<br />

el intercam bio d e c<strong>la</strong>ves.<br />

Sop orta firm as d igitales y acep tacion.<br />

Es re<strong>la</strong>tivam en te len to.<br />

Exp and e el texto cifrad o.


Crip tografía Asim etrica<br />

Debe ser segu ra.<br />

La Solucion ideal<br />

El cifrad o d ebe ser rap id o.<br />

El texto cifrad o d ebe ser com p acto.<br />

La solu cion d ebe servir en esca<strong>la</strong>s d e gran d es<br />

p ob<strong>la</strong>cion es.<br />

La solu cion n o d ebe ser vu ln erable a <strong>la</strong><br />

in tercep tacion d e c<strong>la</strong>ves.<br />

La solu cion n o d ebe requ erir u n a re<strong>la</strong>cion p revia<br />

en tre <strong>la</strong>s p artes.<br />

La solu cion d ebe sop ortar firm as d igitales y<br />

acep tacion .


Crip tografía Hibrid a ᄎ<br />

PGP y Gn uPG<br />

Utiliz an crip tografia<br />

hibrid a


Firm as d igitales<br />

La firm a d igital d e un d ocum ento es el resultad o<br />

d e ap licar cierto algoritm o m atem ático,<br />

d enom inad o función h ash, a su con tenid o.<br />

Métod o crip tográfico que asegura <strong>la</strong> integrid ad d e<br />

los m ism os así com o <strong>la</strong> id entid ad d el rem itente


Hash es<br />

Función m últip le que asign a a su entrad a un valor<br />

d entro d e un conjunto finito, eneralm ente un<br />

subconjun to d e los núm eros naturales.<br />

Son usad as en m últip les ap licaciones, com o los<br />

arrays asociativos, <strong>la</strong> firm a d igital, etc.<br />

Ejem p lo: f(x) = x m od 3 7


Hash es crip tograficos<br />

Es un a fun cion h ash con ciertas p rop ied ad es<br />

ad icionales d e segurid ad y hacerlo usable p ara ser<br />

usad o com o p rim itiva en ap licaciones con<br />

inform acion segura.<br />

Autentificacion<br />

Verificar In tegrid ad d el m en saje<br />

Un algoritm o h ash tom a un gran bloque d e d atos y<br />

lo com p rim e en un a huel<strong>la</strong> d igital (fingerprint) o<br />

reseña(digest) d e los d atos originales.


Hash es crip tograficos<br />

Prop ied ad es<br />

No se p ued e p on er a fun cionar el hash hacia atrás<br />

y recup erar algo d el texto c<strong>la</strong>ro inicial.<br />

La reseña resultante no d ira nad a sobre el texto<br />

c<strong>la</strong>ro inicial.<br />

No es factible crear/ d escubrir texto c<strong>la</strong>ro que<br />

verifique un valor esp ecifico.


Hash es crip tograficos<br />

HAVAL<br />

MD2 (Message Digest A lgorith m )<br />

MD4<br />

MD5<br />

N- Has h<br />

RIPEMD- 1 60<br />

SHA- 0 SHA- 1 (Secu re Hash A lgorith m )<br />

Snefru<br />

Tiguer<br />

Whirlpoo l


Firm as d igitales<br />

fu n cion am ien to


Certificad os d igitales


Crip tografia<br />

Recapitu<strong>la</strong>cion<br />

Las m ejores ap licacion es d e crip tografia com bin an algoritm os<br />

sim etricos y asim etricos.<br />

Con <strong>la</strong> com bin acion , <strong>la</strong>s c<strong>la</strong>ves sim etricas su elen ser efim eras,<br />

Las c<strong>la</strong>ves sim etricas se u tiliz an p ara el cifrad o en bloq u es.<br />

Las c<strong>la</strong>ves asim etricas se u san p ara en volver <strong>la</strong>s c<strong>la</strong>ves sim etricas<br />

y p roteger<strong>la</strong>s d u ran te su tran cit o, lo m ism o qu e p ara cifrar<br />

verificacion es (h ash es) d e d atos p ara crear firm as d igitales.<br />

Las c<strong>la</strong>ves p u blicas estan p rotegid as d el en gañ o al cod ificar<strong>la</strong>s en<br />

u n certificad o d igital, ju n to con <strong>la</strong> id en tid ad d el p rop ietario.<br />

Las au torid ad es d e con fian z a firm an certificad os d igitales. La<br />

m ayor p arte d el SW con tien e listas p reviam en te cargad as d e<br />

d ich as au torid ad es.<br />

Las firm as d igitales d eben in clu ir u n a m arca d e h ora p recisa y<br />

con fiable si van a resitir el rech az o.


Crip tografia<br />

Protocolos<br />

Protocolos que utiliz an criptografia<br />

TLS (Transport Layer Security)<br />

SSL (Secure Sockets Layer)<br />

SET (Secure electronic transaction)<br />

OpenPGP<br />

DSS (Digital Satellite System )<br />

SSH


SOFTWARE:<br />

Crip tografia<br />

Ap licacion es<br />

Aplicaciones de <strong>la</strong> criptografia<br />

PGP ( Prety Good Privacy) Ph il Zim m erm an<br />

GnuPG (GNU Privacy Gu ard) Free Softw are Fou n dation<br />

VOTO ELECTRONICO<br />

PAGO ELECTRONICO<br />

Tran saccion es segu ras<br />

Mon ed ero electron ico.


Organiz aciones Es tandar:<br />

Crip tografia<br />

Metod os d e evaluacion y selección d e algoritm os m od ernos.<br />

The Federal Inform atio n Proces sing Standards Publication<br />

pro gram<br />

A cargo d el NIST (Nation al In stitu te of Stan dards an d<br />

Tech n ology: USA )<br />

ANSI (A m erican Nation al Stan dards In stitu te)<br />

ISO (In tern ation al Organ iz ation for Stan dardiz ation )<br />

IEEE (In stitu te of Electrical an d Electron ics En gin eers)<br />

IETF (In tern et En gin eerin g Task Force)


Crip tografia<br />

Metod os d e evaluacion y selección d e algoritm os m od ernos.<br />

Organiz aciones Criptograficas :<br />

NSA (Nation al Secu rity A gen cy) USA<br />

GCHQ (Govern m en t Com m u n ication s Headqu arters) UK<br />

govern m en t<br />

Com m unications Security Es tablis hm e nt (CSE) — Can adian<br />

in telligen ce agen cy.


Es fue rz os Abiertos :<br />

Crip tografia<br />

Metod os d e evaluacion y selección d e algoritm os m od ernos.<br />

DES (Data En cryp tion Stan dard) (NIST)<br />

AES (Data En cryption Stan dard) (NIST)<br />

NESSIE (New Eu rop ean Sch em es for Sign atu res, In tegrity, an d<br />

En cryp tion ) (Eu rop ean Un ion )<br />

CRYPTREC (Cryp tograp h y Research an d Ev alu ation Com m ittee)<br />

(Japan ese Gov ern m en t)<br />

IETF (In tern et En gin eerin g Task Force)<br />

Cry p Tool p roject (eLearn in g Program for Cryptograph y an d<br />

cryptan alysis)


Crip tografia<br />

Im p licacion es legales<br />

Control s obre im po rtaciones en cripto grafia<br />

* http:/ / rechten.uvt.nl/ koops/ crypto<strong>la</strong>w/ cls- sum.htm


Crip tografia<br />

Im p licacion es legales<br />

Co ntro l s o bre e xportaciones e n cripto grafia<br />

* http:/ / rechten.uvt.nl/ koops/ crypto<strong>la</strong>w/ cls- sum.htm


Crip tografia<br />

Im p licacion es legales<br />

Control s obre us od dom es tico de criptografia<br />

* http:/ / rechten.uvt.nl/ koops/ crypto<strong>la</strong>w/ cls- sum.htm


Crip tografia<br />

RERFERENCIAS<br />

Cifrado Sim etrico, Asim etrico e Hibrido: PKI Infraestructura d e c<strong>la</strong>ves publicas (An drew Nash , William<br />

Duan e, Celia Joseph y Derek Brink) Osborn e Mc. Graw- Hill<br />

Comunicaciones y Redes de Com putadoras: (William Stallings) Prentice Hall.<br />

Historia: http:/ / leo.worldonlin e.es/ jlquijad/ histo.htm<br />

Histora y conceptos generales: http:/ / www.ciberia.ya.com / rvalle2001/ criptografia2.htm<br />

Codigo root13 root47 y v igenere: h ttp:/ / www.ud<strong>la</strong>p .m x/ ~ is111936/ oto02/ p rogram as/<br />

Descripcion criptografia, algoritm os....<br />

Enciclopedia libre:<br />

http:/ / en.wikipedia.org<br />

http:/ / es.wikipedia.org<br />

http:/ / en.wikipedia.org/ wiki/ Topics_in_cryptography<br />

Numeros prim os y propiedades:<br />

http:/ / fdonea.trip od .com / prim es.h tm<br />

http:/ / www.herm etic.ch/ p ns/ p ns.htm<br />

http:/ / www.m ersenne.org/<br />

- - Codigo en C p ara sacar el num ero p rim o m as gran de<br />

http:/ / fabrice.bel<strong>la</strong>rd.free.fr/ m ersen ne.htm l


Crip tografia<br />

REFERENCIAS<br />

Boletin RSA sobre el tam año de l<strong>la</strong>mes: h ttp:/ / www.nullify.org/ d ocs/ bulletin 13/ bulletin13.h tm l (Robert<br />

D. Silverm an )<br />

- - Codigo en C d e: AES,RC4,3DES,MD5,SHA1,SHA2<br />

http:/ / www.cr0.n et:8040/ code/ cryp to/<br />

A Javascript SHA- 1 calcu<strong>la</strong>tor sh owing interm ediate values in the calcu<strong>la</strong>tion<br />

http:/ / www.cs.eku.edu/ faculty/ styer/ 460/ Encrypt/ JS- SHA1.htm l<br />

Algoritm o RSA<br />

http:/ / d an iellerch.com / pap ers/ htm l/ algoritm o_rsa.htm l<br />

Preguntas frecuentes sobre criptografia: http:/ / w w w .m indspring.com/ ~ sch<strong>la</strong>fly / cry pto/ faq.htm<br />

GnuPG: http:/ / www.gnupg.org/<br />

PGP Corportation: http:/ / www.pgp .com /<br />

PGP International: h ttp:/ / www.pgpi.org/<br />

OpenPGP Alliance: http :/ / www.openp gp.org/<br />

Protocolo SSH: http:/ / www.ietf.org/ htm l.charters/ secsh - ch arter.htm l<br />

OpenSSL: http :/ / www.openssl.org/<br />

OpenSSH: http:/ / www.openssh.org/


Crip tografia<br />

REFERENCIAS<br />

Cripto Law Surv ey : h ttp:/ / rechten.uvt.nl/ koops/ crypto<strong>la</strong>w/ ind ex.h tm (© Bert- Jaap Koop s)<br />

ORGANIZACIONES:<br />

National Institute of Standards and Technology : http:/ / w w w .nist.gov /<br />

Federal Inform ation Processing Standard: http :/ / www.itl.nist.gov/ fipspubs<br />

American National Standards Institute: http :/ / www.ansi.org/<br />

International Organization for Standardization: http :/ / www.iso.org/<br />

Institute of Electrical and Electronics Engineers: http:/ / www.ieee.org/<br />

Internet Engineering Task Force: http :/ / www.ietf.org/ ietf_ch airs_year.h tm l<br />

National Security Agency : http :/ / www.n sa.gov/<br />

Gov ernment Com munications Headquarters: h ttp:/ / www.gchq.gov.uk/<br />

Com munications Security Establishm ent: h ttp:/ / www.cse- cst.gc.ca/<br />

NESSIE: http:/ / www.cryp tonessie.org/<br />

Cry ptography Research and Ev aluation Com mittee:<br />

http:/ / www.ipa.go.jp/ security/ enc/ CRYPTREC/ ind ex- e.htm l<br />

Cry ptTool: http :/ / www.cryp tool.org/


Crip tografia<br />

PREGUNTAS?

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!