Criptografía asimétrica

Top PDF Criptografía asimétrica:

La Criptografía como elemento de la seguridad informática

La Criptografía como elemento de la seguridad informática

La Criptografía de clave pública o asimétrica, también denominada RSA por las siglas de los apellidos de sus inventores Rivest Shamir y Adelman, es por definición aquella que utiliza dos claves diferentes para cada usuario, una para cifrar que se llama clave pública y otra para descifrar que es la clave privada. El nacimiento de la Criptografía asimétrica ocurrió como resultado de la búsqueda de un modo más práctico de intercambiar las llaves simétricas. (Bradanovic, 2004)

14 Lee mas

Comparación de métodos criptograficos para la seguridad informática

Comparación de métodos criptograficos para la seguridad informática

5.2.1 RSA. Este método es el pionero y más usado algoritmo de la criptografía asimétrica y es muy útil tanto para cifrar datos o archivos como para firmas digitales. Su seguridad se basa en la gran longitud de sus claves utilizando la factorización de números enteros, la información enviada se muestra mediante números y su funcionamiento consiste en el resultado de 2 números primos extensos seleccionados aleatoriamente y conservados en secreto. Como todo método asimétrico, cada persona de generar su par de llaves la pública y la privada. cuando se necesite enviar algún mensaje, el remitente puede utilizarla llave publica para cifrar este mensaje y de esta forma solo el creador de la llave publica podrá descifrar el mensaje utilizando la llave privada. 16 El proceso

74 Lee mas

Computación Cuántica Aplicada en Criptografía

Computación Cuántica Aplicada en Criptografía

intercambio de llaves seguro y el uso de un sistema de cifrado rápido, sin embargo así como apareció RSA como algoritmo de criptografía asimétrica, se propuso en 1977 un reto donde se le pagarían 100 dólares a quien lograra descifrar un mensaje numérico de 129 cifras decimales, dicho reto fue nombrado como RSA- 129 y se estimó que faltarían millones de años para lograr dicho reto, de esta manera surgen los retos de factorización de RSA, el cual consiste en una lista números presentados en 1991 de más de 100 dígitos de los cuales la mayoría de estos siguen aun sin factorizar. [6]

24 Lee mas

Sistema de control de acceso en Redes Wireless con el DNI electrónico

Sistema de control de acceso en Redes Wireless con el DNI electrónico

Dado el avance de las telecomunicaciones de la última mitad del siglo XX, la criptografía simétrica ahora tiene un gran problema y es el intercambio de clave. Internet es un medio totalmente hostil (al menos hasta el nivel de transporte) y nadie querrá irse a la otra punta del mundo a comunicar la clave al otro extremo. Su infraestructura y protocolos de comunicaciones no fueron pensados para proporcionar ningún tipo de seguridad, sino que ésta se reduce al ámbito de las aplicaciones o programas finales. Éste problema es resuelto a partir de los años 70 gracias a la criptografía asimétrica. ¿Cómo se hace llegar la clave al otro extremo de forma segura, a través de un medio nativamente inseguro como es Internet?

303 Lee mas

Criptografía, una necesidad moderna

Criptografía, una necesidad moderna

El segundo tipo de cifrado son los algoritmos de cifrado asimétricos. En dónde a diferencia del anterior, se tienen dos llaves distintas. Una de ellas sirve para cifrar y la otra para descifrar. En estos sistemas, una de las llaves diremos que es privada y la otra pública (normalmente cuando hablamos de llaves, nos referimos a criptografía asimétrica). Este sistema tiene ventajas y desventajas, la principal ventaja es que nos sirve para resolver el problema de autenticidad. Pero tiene la gran desventaja que los algoritmos de cifrado asimétrico son muy lentos, por lo que normalmente utilizaremos una combinación de ambos tipos de algoritmos.

9 Lee mas

Introducción a la Criptografía

Introducción a la Criptografía

Solución al problema de intercambio de llaves secretas usando criptografía asimétrica: se supone que alguien va a enviar la llave secreta k a una persona para que puedan cifrar entre ellos mensajes. Lo que se hace es que se toma la llave pública de la persona a la que se le va a enviar el mensaje y se cifra con un sistema asimétrico la llave secreta, esto implica que sólo la persona poseedora de la llave privada pueda descifrar lo que se está enviando y con ello tener la llave secreta, tal y como se muestra en la siguiente figura.

17 Lee mas

La integración latinoamericana y la guerra asimétrica

La integración latinoamericana y la guerra asimétrica

Siendo que el enfrentamiento físico en la guerra asimétrica ocurre con más frecuencia en el territorio del Estado que posee un poder inferior, esto supone que previamente ha ocurrido una invasión en dicho Estado, con un gran despliegue de fuerzas y la correspondiente pre-campaña comunicacio- nal internacional, que intenta justificar y legitimar este despliegue de fuer- zas. En este punto del conflicto, ya debe haber un ambiente internacional a favor de la acción militar invasora, por lo que ella posee la ofensiva inicial, y corresponde entonces al Estado invadido enfrentar ese ataque, defender o resistir esa acción. Aunque las tácticas asimétricas son de carácter netamen- te ofensivo, al Estado invadido “teóricamente” le corresponde defender o resistir, por ello, a las acciones militares que emprenda y signadas por este tipo de táctica, se les conoce como “combate de resistencia”.

11 Lee mas

Aproximación polinomial y racional asimétrica

Aproximación polinomial y racional asimétrica

En el tercer capítulo abordamos la aproximación mediante bandas de amplitudes variantes a una función continua dada, considerando ahora como clase aproximante el conjunto de las funciones racionales generali- zadas. Para ello recurrimos a una norma asimétrica adecuada de forma que el elemento de mejor aproximación asimétrico a una función continua da- da, coincida con el de mejor aproximación mediante bandas de amplitudes variantes. Al igual que en el caso de la aproximación uniforme, logramos probar la existencia de la función racional algebraica de mejor aproxima- ción, así como la unicidad bajo ciertas condiciones de la función racional generalizada de mejor aproximación asimétrica. También exhibimos una caracterización de la primera con un teorema de tipo Chebyshev y crite- rios de suficiencia y necesidad de la segunda. Todo lo anterior en la me- dida de lo posible, pues como es sabido, es imposible garantizar de una manera general la existencia de una función racional de mejor aproxima- ción uniforme. Además adaptamos el concepto de normalidad a esta nue- va aproximación y con ello el de hipernormalidad, para después ofrecer una caracterización de las funciones hipernormales y generar uno de los teoremas importantes de este trabajo (teorema 3.7). Asimismo logramos caracterizar el dominio de continuidad del operador que a cada función continua sobre un intervalo cerrado le asigna su función racional algebrai- ca de mejor aproximación asimétrica. Lo anterior constituye el resultado más importante de este trabajo (teorema 3.15), el cual forma parte de un artículo que ha sido aprobado para su publicación [18]

110 Lee mas

La computación cuántica y las implicaciones sobre la criptografía moderna.

La computación cuántica y las implicaciones sobre la criptografía moderna.

Otro de los riesgos con los sistemas actuales es el criptosistema RSA, ya que es uno de los más utilizados nivel mundial y de los más seguros, su problema radica en la baja velocidad en encriptar datos de gran volumen, lo que nos hace pensar en otros sistemas criptográficos modernos, con otras capacidades de procesamiento, velocidad y con diferentes criptosistemas conocidos por los atacantes, “La criptografía cuántica, a diferencia de la criptografía clásica, resuelve los problemas de cifrado de los mensajes para ocultar la información, así como la distribución de la clave, donde cada bit puede estar en un estado discreto y alternativo a la vez; la unidad fundamental de almacenamiento es el bit cuántico, cada uno de los cuales puede tener múltiples estados simultáneamente en un instante determinado, con lo que se reduce el tiempo de ejecución de algunos algoritmos de miles de años a apenas segundos” . 4

83 Lee mas

Homomorfismos de inmersión y matrices MDS en la Criptografía

Homomorfismos de inmersión y matrices MDS en la Criptografía

Las matrices MDS garantizan que el coeficiente de difusión (branch number) de la transformación lineal sea máximo (Daemen 2002), obteniéndose así grandes valores de difusión en el cifrado (Barreto & Rijmen 2000a; Junod & Macchetti 2009; Xu et al. 2014). La búsqueda de nuevos y eficientes algoritmos para la generación aleatoria de matrices MDS es un área de investigación abierta y muy actual para la Criptografía (Randal 2011). La mayoría de los algoritmos criptográficos codifican los mensajes mediantes secuencias finitas de ceros y unos, que pueden ser consideradas como elementos de un campo finito. La Teoría de los Campos Finitos, es una rama del Álgebra Moderna que ha tenido un desarrollo vertiginoso en los últimos 60 años debido a sus múltiples aplicaciones en los códigos algebraicos, los esquemas criptográficos, los generadores de números aleatorios, el procesamiento digital de señales, las comunicaciones, la ingeniería eléctrica, la ciencia de la computación, etc.

156 Lee mas

Breve descripción de la criptografía en la Revolución Mexicana

Breve descripción de la criptografía en la Revolución Mexicana

Después de la derrota de Victoriano Huerta los bandos se fragmentan en una situación muy confusa, incluso para los propios historiadores. Antes de 1914, Porfirio Díaz y Victoriano Huerta eran los representantes más destacados del viejo régimen y los caudillos revolucionarios eran Francisco I. Madero, Francisco Villa, Emiliano Zapata, Venustiano Carranza y Álvaro Obregón, entre otros. Después de la derrota de Huerta (junio de 1914-) la Revolución Mexicana toma un carácter más de guerra civil, y los principales bandos encontrados son los convencionalistas y los carrancistas. Para muchos, tras la muerte de Zapata y la desaparición de la Convención Revolucionaria, terminó el sueño de la Revolución Mexicana, mientras que para otros queda triunfante con la Constitución de 1917. En el lustro de 1912 a 1917 creció la necesidad de usar técnicas estratégicas para triunfos militares. El objetivo claro de la criptografía en ese lapso fue dotar de métodos que permitieran la comunicación segura. En caso que fuese interceptada no debería ser comprensible. En esta breve descripción de los métodos criptográficos usados en la Revolución pretendemos dar a conocer una parte de la historia técnica de México. Aunque quizá los métodos no hayan sido muy sofisticados, tienen una importancia histórica evidente.

9 Lee mas

Análisis de Dominio de la temática Criptografía

Análisis de Dominio de la temática Criptografía

Análisis documental: El elemento teórico de la investigación se sustentó en la consulta de la literatura especializada en el tema y otras fuentes de información relacionadas con el objeto y campo de estudio para favorecer la aproximación al contexto que se investiga. Los documentos que se toman como fuente bibliográfica fundamental para este estudio son: Libro de Introducción a la Criptografía de José Ángel de Bustos; El artículo Análisis de dominio en Ciencias de la Información -once enfoques- tradicionales e innovativos de Birger Hjorland; La gestión de información en el grupo de Criptografía de la UCLV desde la visión de las Ciencias de la Información, de Yaniceli Sosa Avalos, Aida María Torres y Guillermo Sosa Gómez; entre otras, cuyo estudio es la génesis de los resultados que se obtienen.

98 Lee mas

Criptografía en sistemas de telecomunicaciones

Criptografía en sistemas de telecomunicaciones

Corporación PGP, compañía portadora de una larga tradición de excelencia en soluciones criptográficas robustas, confiables y de altísimo nivel de seguridad, desarrolló un nuevo producto que promete romper los esquemas tradicionales de uso del correo electrónico y terminar con los dolores de cabeza de los gerentes y de los encargados de seguridad en las empresas. Se trata de PGP Universal, un sistema único que proporciona una plataforma que otorga “confianza” en el uso de los sistemas de comunicación, permitiendo a las empresas masificar la criptografía como una herramienta de protección de la información en tránsito y “obligar” al cumplimiento de las políticas de seguridad por parte de los empleados.

72 Lee mas

Taller de productos sobre seguridad2.docx

Taller de productos sobre seguridad2.docx

Es un tipo de cifrado en el que unidades de texto plano se cambian de posición siguiendo un esquema bien definido; las “unidades de texto” pueden ser de una sola letra (el caso más común), pares de letras, tríos de letras, mezclas de lo anterior,... Es decir, hay una permutación de “unidades de texto”. Este tipo de cifradores eran muy usados en la criptografía clásica y por tanto, al tener que hacer el cálculo por medios muy básicos, normalmente el algoritmo se basaba en un diseño geométrico o en el uso de artilugios mecánicos. Este tipo de algoritmos son de clave simétrica porque es necesario que tanto el que cifra como el que descifra sepan la misma clave para realizar su función. La clave puede es intrínseca en el propio método de cifrado/descifrado de forma que algoritmo y clave son un conjunto indivisible.

17 Lee mas

La criptografía

La criptografía

La criptografía si bien es cierto ha alcanzado su auge en nuestros tiempos modernos, no es una disciplina nueva, el cifrado de mensajes se lleva practicando desde hace más de 4.000 años y, precisamente, el origen de la palabra criptografía lo encontramos en el griego: criptos, «oculto», y grafé, «escribir»; es decir, escritura oculta. En la antigüedad la criptografía era asociada a temas militares, por ejemplo se cuenta que los emperadores de la antigua Roma, recomendaban a sus jefes de guerra encriptar los planes conquistadores con el objetivo de lograr el mayor grado de confidencialidad posible, es decir que sólo las personas autorizadas tengan acceso a ellas. No obstante, y a pesar que los jeroglíficos del antiguo Egipto no tenían una intención militar, suelen tomarse como uno de los primeros ejemplos de "escritura oculta" de la historia (se necesitó la Piedra de Rosetta para descifrarlos). Existen "jeroglíficos no estándares" que, según los expertos, tenían como objetivo dotar de mayor dramatismo a la historia que se representaba; estas inclusiones buscaban dotar de mayor misterio o intriga al relato descrito y "complicaban" la lectura con la inclusión de símbolos no usuales (aunque la práctica se abandonaría con el tiempo).

64 Lee mas

Criptografía y mecanismos de seguridad

Criptografía y mecanismos de seguridad

para que nadie supiera lo que ellos escon- dían. De la misma manera, Julio César, mili- tar y político romano, utilizaba un método particular para cifrar mensajes, consistía en sustituir cada una de las letras de un men- saje por la tercera letra siguiente del alfa- beto. Posteriormente, durante la Primera Guerra Mundial, la criptografía se convierte en un arma útil para la comunicación, pero los resultados no fueron los esperados, por ejemplo, en esta Primera Guerra Mundial se utilizó intensamente la criptografía; el códi- go Ubchi fue desarrollado por los alemanes, el cual fue penetrado por los franceses, a la vez, los códigos de la fuerza naval de los alemanes fueron descifradas por Room 40, también conocido como 40 O.B., que era una sección del Almirantazgo británico que trabajaba con el criptoanálisis durante esta guerra mundial; esta intromisión dentro de los códigos navales alemanes, hizo que el Reino Unido tomara la delantera a Alemania y preparara batallas para combatirlos. Criptografía clásica

143 Lee mas

MATEMÁTICA, APLICACIONES Y ACTUALIDAD

MATEMÁTICA, APLICACIONES Y ACTUALIDAD

Matemática aplicaciones y actualidad. Omar Castillo, M.M.E. Página 14 Es de esta manera que actualmente la matemática aplicada sirve a otras disciplinas a través de los modelos que se simulan en computadoras con el fin de predecir resultados sin la construcción efectiva del objeto. Por ejemplo, uno de los grandes usos de la matemática aplicada está involucrado con la matemática computacional en la medicina; en los modernos aparatos de diagnóstico, en el diseño de cirugía ocular, tomografía computacional, resonancia magnética, entre otros, los cuales se convierten en valiosos artefactos matemáticos con el fin de reconstruir una imagen conociendo la atenuación y el ángulo de los rayos. También se puede mencionar su gran utilidad en campos de la ingeniería, para estudiar la aerodinámica del automóvil, temperatura en un motor, señales y telecomunicaciones (análisis y optimización del tráfico de las redes de comunicación e Internet), optimización y control, sistemas dinámicos, métodos numéricos, mecánica celeste y astronomía, mecánica cuántica, teoría de códigos y criptografía entre otros. Es así que la Matemática aplicada juega un papel importante no sólo en los mencionados campos sino también en la reactivación industrial, pues las industrias aun pequeñas, comienzan a necesitar la optimización de modelos.

15 Lee mas

Show all 195 documents...

Related subjects