Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Criptografía
ALUMNOS:
CFB (Cipher Block Feedback) para cifrar bit por bit ó byte
por byte.
Funciones
Hash
Las funciones hash (o primitivas hash) pueden operar como: MDC
(Modification Detection Codes) ó MAC (Massage Authentication
Codes)
MDC
Se aplica un hash al mensaje M y se envía con el
Sirven para resolver el problema de la integridad de la
mensaje (M, h(M)), cuando se recibe se le aplica una
información, al mensaje se le aplica un MDC (una
vez más el hash (ya que M fue enviado) obteniendo
función hash) y se manda junto con el propio mensaje,
h’(M), si h(M)=h’(M), entonces se acepta que el
al recibirlo el receptor aplica la función hash al
mensaje se a transmitido sin alteración
mensaje y comprueba que sea igual al hash que se
envió antes
Es aquella que utiliza dos claves Sus dos principales aplicaciones Se divide en tres familias según el
diferentes para cada usuario, una son el intercambio de claves problema matemático en el cual basan
para cifrar que se le llama clave privadas y la firma digita su seguridad.
pública y otra para descifrar que PFE: Problema de Factorización
es la clave privada Entera
PLD:Problema de Logaritmo Discreto
PLDE: Problema de Logaritmo Discreto
RSA Esquema de Cifrado
1. Se toma el mensaje M, como en la practica actual es
Problema matemático es el de la factorización recomendable usar arreglos de longitud de 1024 bits
de un número entero n grande. (308 dígitos), después se aplica un proceso de
codificación para que la computadora entienda al
a) a cada usuario se le asigna un número mensaje como un número entero m.
entero n, que funciona como su clave pública 2. Se le aplica la formula de cifrado de RSA al entero m.
b) solo el usuario respectivo conoce la 3. Se envía el número entero c.
factorización de n (o sea p,q), que mantiene en 4. Al recibir este número se aplica la formula de descifrado
secreto y es la clave privada al entero c para obtener el entero m.
5. Se decodifica m para obtener el mensaje M
ESQUEMA DE
FIRMA DIGITAL
Existen dos tipos de esquemas sobre firma
digital, el que se denomina esquema de firma
digital con apéndice y el esquema de firma
digital con mensaje recuperable.
Proceso de Firma
3. Método de codificación
El método que es usado para aplicaciones en el
esquema de cifrado es el OAEP, este resiste a
los ataques que actualmente se conocen y el
estándar más conocido sobre RSA es el PKCS#1
v.2 de la RSA Data Security. En el caso de
Esquemas de firma digital el método de
codificación recomendable es PSS que esta
descrito en PKCS#1 v 2.1
4. Elección de parámetros
La elección adecuada de los parámetros que se
usan aumenta la seguridad del sistema así como
su fácil y rápida implementación para poder
efectuar la operación exponente eficientemente
CCE
criptográficas
Método de comparición de secretos con un
esquemas límite (n,k) es la criptografía
visual, esto consiste en lo siguiente: una
imagen es partida en n partes, y si se
sobreponen al menos k de estas partes se
puede reconstruir la imagen.
Dinero
electronico
Propiedades
Es otra representación de lo que
1. Independencia
conocemos como dinero o valor.
2. Seguridad
3. Privacidad
Es físicamente un número que se
4. Pagos fuera de línea
genera aleatoriamente, se le asigna
5. Transferibilidad
un valor, se cifra y firma y se envía
6. Divisibilidad
al banco, ahí el banco valida el
número y certifica el valor, y lo
regresa al usuario firmado por el
banco, entonces el usuario puede
efectuar alguna transacción con ese
billete electrónico.
Tienen una similitud con las licencias de conducir, las primeras
Certificados permiten viajar por las carreteras, los certificados digitales
permiten navegar por la red Internet, la principal característica es
digitales que da identidad al usuario y puede navegar con seguridad.
PASO 1
PASO 2
La generación del certificado se hace
Una vez que la AR (es la AC
primero por una solicitud de un
regional) verifica la autenticidad del
usuario, el usuario genera sus claves
usuario, la AC vía la AR firma el
pública y privada y manda junto con
certificado digital y es mandado al
los requerimientos de la solicitud su
usuario
clave pública para que esta sea
certificada por la AC
PASO 3 PASO 4
El status del usuario puede estar en: Una vez que la AR (es la AC
activo, inactivo o revocado. Si es activo regional) verifica la autenticidad del
el usuario puede hacer uso del usuario, la AC vía la AR firma el
certificado digital durante todo su certificado digital y es mandado al
periodo válido usuario
Existen diferentes niveles de hacer
comercio electrónico, y su clasificación
LONGITUD DE LA CLAVE
Es el número de bits (ceros y unos) que PRIVACIDAD
tienen las claves y es solo uno de los Se refiere a tener control en el
parámetros de los que depende la acceso de la información y solo
seguridad de un sistema criptográfico. permitirlo a personas
autorizadas
NO-RECHAZO
Se refiere a no poder negar la autoría de TEXTO CIFRADO
un mensaje o de una transacción.
Es un documento que ha sido
cifrado
PROTOCOLO (CRIPTOGRÁFICO)
Parte más visible de la aplicación y esta compuesto de TEXTO ORIGINAL
esquemas criptográficos conjuntamente con otras Es un documento antes de ser
operaciones que permiten proporcionar seguridad a una cifrado
aplicación mas especifica