SlideShare ist ein Scribd-Unternehmen logo
1 von 44
Curso de Seguridad Informática Introducción a la Criptografía
Temario ,[object Object]
Funciones Hash
Funciones Cifrado ,[object Object]
Asímétrico ,[object Object]
Introducción ,[object Object]
El mensaje cifrado (C) se denomina criptograma o texto cifrado.  ,[object Object],[object Object]
Cifrados asimétricos o de clave pública
Introducción ,[object Object]
Funciones Resumen ,[object Object]
Compresión: indistintamente de la longitud de M, la longitud de h(M) siempre será la misma y, en general, mucho menor que M
Facilidad de cálculo: h(M) debe ser rápido de calcular
Difusión: h(M) debe de ser una función de todos los bits de M, de forma que un cambio de un solo bit en M, debe modificar, al menos, el 50% de los bits de h(M)
Funciones Resumen ,[object Object]
Funciones Resumen ,[object Object]
Funciones Resumen ,[object Object]
Se inicializan cuatro vectores de 32 bits cada unos (ABCD)
Se realizan una serie de operaciones lógicas con los 128 bits de los vectores y los 512 del primer bloque del mensaje.
El resultado de la operación anterior, de 128 bits, se convierte en los nuevos vectores de inicialización A'B'C'D'.
Funciones Resumen ,[object Object]
Se repiten los pasos anteriores hasta procesar el último bloque, obteniendo finalmente un resumen de 128 bits, correspondiente a los últimos vectores obtenidos.
Funciones Resumen MENSAJE 1000... K Mensaje de K bits Relleno de 1 a 448 bits K mod 2 64 (64 bits) L  512 bits = N   32 bits N palabras de 32 bits ABCD Y 1 Y 2 512 bits H MD5 H MD5 A 16  = 01234567 B 16  = 89ABCDEF C 16  = FEDCBA98 D 16  = 76543210 RESUMEN de 128 bits Primer resumen Y q H MD5 Y L-1 H MD5
Funciones Resumen ,[object Object]
Un total de 80 iteraciones
Los vectores de inicialización en este caso son de 160 bits ,[object Object]
La complejidad del SHA1 es de 2^80 ,[object Object]
Funciones Resumen ,[object Object]
SHA1 requiere un tamaño máximo de mensaje de 2^64 bits, MD5 no está limitado
MD5 se basa en arquitectura little-endian mientras que SHA1 lo hace en big-endian
Funciones Resumen ,[object Object]
Sirven para comprobar la integridad de los datos
Se utilizan para implementar algoritmos de autenticación (almacenamiento de hash de una password en vez de la propia password)
Funciones Resumen ,[object Object]
SHA1 está roto por fuerza bruta junto con una reducción de la complejidad algorítmica
Las nuevas tendencias sugieren el uso de SHA con una mayor longitud para el resumen: 256, 512, ...
Funciones Resumen ,[object Object]
Modifica ligeramente el fichero de datos y compruebas los cambios provocados en el resumen.
Busca y experimenta con otros algoritmos de resumen, distintos a los comentados.
Funciones Cifrado ,[object Object]
Funciones Cifrado ,[object Object]
Cifrado en bloque ,[object Object]
Asimétricos: RSA, ElGammal
Cifrado en flujo ,[object Object]
Se aplica una operación de cifrado sobre cada uno de los bits, utilizando una secuencia de cifrantes que cumpla: ,[object Object]

Weitere ähnliche Inhalte

Was ist angesagt?

Cryptography
CryptographyCryptography
CryptographyAnandKaGe
 
Cisco Cybersecurity Essentials Chapter- 7
Cisco Cybersecurity Essentials Chapter- 7Cisco Cybersecurity Essentials Chapter- 7
Cisco Cybersecurity Essentials Chapter- 7Mukesh Chinta
 
Ethereum Tutorial - Ethereum Explained | What is Ethereum? | Ethereum Explain...
Ethereum Tutorial - Ethereum Explained | What is Ethereum? | Ethereum Explain...Ethereum Tutorial - Ethereum Explained | What is Ethereum? | Ethereum Explain...
Ethereum Tutorial - Ethereum Explained | What is Ethereum? | Ethereum Explain...Simplilearn
 
Symmetric and asymmetric key cryptography
Symmetric and asymmetric key cryptographySymmetric and asymmetric key cryptography
Symmetric and asymmetric key cryptographyMONIRUL ISLAM
 
Cisco cybersecurity essentials chapter - 2
Cisco cybersecurity essentials chapter - 2Cisco cybersecurity essentials chapter - 2
Cisco cybersecurity essentials chapter - 2Mukesh Chinta
 
Basics of Cryptography - Stream ciphers and PRNG
Basics of Cryptography - Stream ciphers and PRNGBasics of Cryptography - Stream ciphers and PRNG
Basics of Cryptography - Stream ciphers and PRNGjulien pauli
 
Ch01
Ch01Ch01
Ch01n C
 
Network Security Chapter 7
Network Security Chapter 7Network Security Chapter 7
Network Security Chapter 7AfiqEfendy Zaen
 
6. data link layer physical addressing
6. data link layer   physical addressing6. data link layer   physical addressing
6. data link layer physical addressingJAIGANESH SEKAR
 
Chapter 9 PowerPoint
Chapter 9 PowerPointChapter 9 PowerPoint
Chapter 9 PowerPointAmy McMullin
 
WLAN Attacks and Protection
WLAN Attacks and ProtectionWLAN Attacks and Protection
WLAN Attacks and ProtectionChandrak Trivedi
 

Was ist angesagt? (20)

Encryption algorithms
Encryption algorithmsEncryption algorithms
Encryption algorithms
 
Cryptography
CryptographyCryptography
Cryptography
 
Cisco Cybersecurity Essentials Chapter- 7
Cisco Cybersecurity Essentials Chapter- 7Cisco Cybersecurity Essentials Chapter- 7
Cisco Cybersecurity Essentials Chapter- 7
 
Ethereum Tutorial - Ethereum Explained | What is Ethereum? | Ethereum Explain...
Ethereum Tutorial - Ethereum Explained | What is Ethereum? | Ethereum Explain...Ethereum Tutorial - Ethereum Explained | What is Ethereum? | Ethereum Explain...
Ethereum Tutorial - Ethereum Explained | What is Ethereum? | Ethereum Explain...
 
Symmetric and asymmetric key cryptography
Symmetric and asymmetric key cryptographySymmetric and asymmetric key cryptography
Symmetric and asymmetric key cryptography
 
Cisco cybersecurity essentials chapter - 2
Cisco cybersecurity essentials chapter - 2Cisco cybersecurity essentials chapter - 2
Cisco cybersecurity essentials chapter - 2
 
Bitcoin
BitcoinBitcoin
Bitcoin
 
Quantum cryptography
Quantum cryptographyQuantum cryptography
Quantum cryptography
 
Basics of Cryptography - Stream ciphers and PRNG
Basics of Cryptography - Stream ciphers and PRNGBasics of Cryptography - Stream ciphers and PRNG
Basics of Cryptography - Stream ciphers and PRNG
 
Ch01
Ch01Ch01
Ch01
 
Network Security Chapter 7
Network Security Chapter 7Network Security Chapter 7
Network Security Chapter 7
 
Digital signature
Digital signatureDigital signature
Digital signature
 
Transport Layer Security
Transport Layer Security Transport Layer Security
Transport Layer Security
 
6. data link layer physical addressing
6. data link layer   physical addressing6. data link layer   physical addressing
6. data link layer physical addressing
 
Chapter 9 PowerPoint
Chapter 9 PowerPointChapter 9 PowerPoint
Chapter 9 PowerPoint
 
Rc4
Rc4Rc4
Rc4
 
WLAN Attacks and Protection
WLAN Attacks and ProtectionWLAN Attacks and Protection
WLAN Attacks and Protection
 
SSL And TLS
SSL And TLS SSL And TLS
SSL And TLS
 
Smart contract
Smart contractSmart contract
Smart contract
 
CRYPTOGRAPHY AND NETWORK SECURITY- E-Mail Security
CRYPTOGRAPHY AND NETWORK SECURITY- E-Mail SecurityCRYPTOGRAPHY AND NETWORK SECURITY- E-Mail Security
CRYPTOGRAPHY AND NETWORK SECURITY- E-Mail Security
 

Ähnlich wie Tema 2 - Introducción a la Criptografía

Encriptacion simetrica.pptx
Encriptacion simetrica.pptxEncriptacion simetrica.pptx
Encriptacion simetrica.pptxSaulTapiaAlmidon
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficosIsrra AguiMor
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.pptMildredEchezano
 
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y PrivadasMéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y PrivadasSebastian
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Miguel Mauri
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEvy
 
Encriptación simétrica-AES Y RC2
Encriptación simétrica-AES Y RC2Encriptación simétrica-AES Y RC2
Encriptación simétrica-AES Y RC2Moisés Arévalo Sf
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De ComputacionJUAN JOSE
 

Ähnlich wie Tema 2 - Introducción a la Criptografía (20)

Encriptacion simetrica.pptx
Encriptacion simetrica.pptxEncriptacion simetrica.pptx
Encriptacion simetrica.pptx
 
Apartado 3
Apartado 3Apartado 3
Apartado 3
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficos
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.ppt
 
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y PrivadasMéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Algoritmos de clave simétrica
Algoritmos de clave simétricaAlgoritmos de clave simétrica
Algoritmos de clave simétrica
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
Tipos algoritmos
Tipos algoritmosTipos algoritmos
Tipos algoritmos
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
 
Encriptación simétrica-AES Y RC2
Encriptación simétrica-AES Y RC2Encriptación simétrica-AES Y RC2
Encriptación simétrica-AES Y RC2
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De Computacion
 

Mehr von Daniel Pecos Martínez

Mehr von Daniel Pecos Martínez (7)

20170405 - Ecosistema Javascript
20170405 - Ecosistema Javascript20170405 - Ecosistema Javascript
20170405 - Ecosistema Javascript
 
Object Oriented Programming vs Functional Programming - Valencia.rb
Object Oriented Programming vs Functional Programming - Valencia.rbObject Oriented Programming vs Functional Programming - Valencia.rb
Object Oriented Programming vs Functional Programming - Valencia.rb
 
T2 - JDBC
T2 - JDBCT2 - JDBC
T2 - JDBC
 
T3 - JPA
T3 - JPAT3 - JPA
T3 - JPA
 
T1 - Introducción
T1 - IntroducciónT1 - Introducción
T1 - Introducción
 
Tema 3 - Seguridad en Internet
Tema 3 - Seguridad en InternetTema 3 - Seguridad en Internet
Tema 3 - Seguridad en Internet
 
Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática
 

Kürzlich hochgeladen

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Kürzlich hochgeladen (10)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Tema 2 - Introducción a la Criptografía

  • 1. Curso de Seguridad Informática Introducción a la Criptografía
  • 2.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8. Cifrados asimétricos o de clave pública
  • 9.
  • 10.
  • 11. Compresión: indistintamente de la longitud de M, la longitud de h(M) siempre será la misma y, en general, mucho menor que M
  • 12. Facilidad de cálculo: h(M) debe ser rápido de calcular
  • 13. Difusión: h(M) debe de ser una función de todos los bits de M, de forma que un cambio de un solo bit en M, debe modificar, al menos, el 50% de los bits de h(M)
  • 14.
  • 15.
  • 16.
  • 17. Se inicializan cuatro vectores de 32 bits cada unos (ABCD)
  • 18. Se realizan una serie de operaciones lógicas con los 128 bits de los vectores y los 512 del primer bloque del mensaje.
  • 19. El resultado de la operación anterior, de 128 bits, se convierte en los nuevos vectores de inicialización A'B'C'D'.
  • 20.
  • 21. Se repiten los pasos anteriores hasta procesar el último bloque, obteniendo finalmente un resumen de 128 bits, correspondiente a los últimos vectores obtenidos.
  • 22. Funciones Resumen MENSAJE 1000... K Mensaje de K bits Relleno de 1 a 448 bits K mod 2 64 (64 bits) L  512 bits = N  32 bits N palabras de 32 bits ABCD Y 1 Y 2 512 bits H MD5 H MD5 A 16 = 01234567 B 16 = 89ABCDEF C 16 = FEDCBA98 D 16 = 76543210 RESUMEN de 128 bits Primer resumen Y q H MD5 Y L-1 H MD5
  • 23.
  • 24. Un total de 80 iteraciones
  • 25.
  • 26.
  • 27.
  • 28. SHA1 requiere un tamaño máximo de mensaje de 2^64 bits, MD5 no está limitado
  • 29. MD5 se basa en arquitectura little-endian mientras que SHA1 lo hace en big-endian
  • 30.
  • 31. Sirven para comprobar la integridad de los datos
  • 32. Se utilizan para implementar algoritmos de autenticación (almacenamiento de hash de una password en vez de la propia password)
  • 33.
  • 34. SHA1 está roto por fuerza bruta junto con una reducción de la complejidad algorítmica
  • 35. Las nuevas tendencias sugieren el uso de SHA con una mayor longitud para el resumen: 256, 512, ...
  • 36.
  • 37. Modifica ligeramente el fichero de datos y compruebas los cambios provocados en el resumen.
  • 38. Busca y experimenta con otros algoritmos de resumen, distintos a los comentados.
  • 39.
  • 40.
  • 41.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47. Se cifra cada bloque utilizando la misma clave
  • 48.
  • 49. Si es muy grande, el rendimiento del algoritmo baja
  • 50.
  • 51.
  • 52.
  • 53. CBC: Cipher Block Chaining (encadenamiento de bloques)
  • 54. CFB: Cipher FeedBack (realimentación de bloques)
  • 55. OFB: Output FeedBack (realimentación bloque de salida)
  • 56.
  • 57. CBC: Cipher Block Chaining (encadenamiento de bloques)
  • 58. CFB: Cipher FeedBack (realimentación de bloques)
  • 59. OFB: Output FeedBack (realimentación bloque de salida)
  • 60.
  • 61.
  • 62. IDEA
  • 63. AES
  • 65. ...
  • 66.
  • 67.
  • 68. No tiene firma digital: aunque sí que es posible autenticar un mensaje, pero sin llegar a conseguir la firma digital completa (auténtico y de origen conocido)
  • 69.
  • 70. Actualmente ha caído frente a los distintos criptoanálisis a los que se le ha sometido
  • 71. La variación Triple DES (3DES) es totalmente válida utilizando una longitud de clave mínima de 128 bits
  • 72.
  • 73. 1974: La NSA National Security Agency declara desierto el primer concurso, publica unas segundas especificaciones y elige Lucifer, algoritmo original de IBM (años 70) con variaciones.
  • 74. 1976: El DES se adopta como estándar y se autoriza para ser utilizado en las comunicaciones no clasificadas del gobierno.
  • 75.
  • 76.
  • 77. Luego, el espacio de claves será 2 56 = 7.2 ·10 16 , tan sólo setenta y dos mil billones de valores, un valor pequeño en criptografía. K = 72.057.594.037.927.936
  • 78.
  • 79. Cifrar un fichero de texto con un mensaje y pasarlo al compañero para que lo descifre, pero sin que sepa el algoritmo de cifrado utilizado, solo la clave. Probad varios algoritmos.
  • 80. Averigua qué es base64 y su utilidad. ¿Es seguro? ¿Dónde lo has utilizado?
  • 81. Utiliza la esteganografía para comunicar algo a un compañero.
  • 82.
  • 83.
  • 84.
  • 85. Las claves deben ser de mayor tamaño que las simétricas
  • 86.
  • 87.
  • 88. DSA
  • 89.
  • 90. SSH
  • 92.
  • 93. Patentado en 1983 y expirado el 21 Septiembre de 2000
  • 94. Se basa en la la imposibilidad de factorizar un número compuesto en sus factores primos
  • 95.
  • 96. Los mensajes de A hacia B se cifran con la clave pública de B y éste los descifrará con su clave privada.
  • 97. Los mensajes de B hacia A se cifran con la clave pública de A y éste los descifrará con su clave privada.
  • 98.
  • 99. B descifra la clave simétrica generada por A y la utiliza para cifrar mediante algoritmo simétrico los mensajes enviados a A.
  • 100. Cada cierto tiempo se regeneran las claves de sesión.
  • 101. B realiza el proceso paralelo al descrito.
  • 102.
  • 103.
  • 104.
  • 105. La firma consiste en cifrar con la clave privada del emisor de forma que cualquiera pueda descifrarlo con la clave pública de éste.
  • 106.
  • 107. Problema: tal y como se ha descrito, una firma oculta el mensaje original (lo cifra con la clave privada del emisor), pero interesaría que el mensaje fuese en claro y que se asegure de alguna forma su integridad y autenticidad.
  • 108.
  • 109. Si coinciden, el mensaje es íntegro y auténtico.
  • 110. Si no coinciden, el mensaje se ha modificado durante el intercambio de la información.
  • 111.
  • 112.
  • 113. ¿Cómo? -> Mediante sistemas de confianza basados en terceros
  • 114.
  • 115. Ambos conocen y confían en C
  • 116. C firma la clave pública de A y de B
  • 117. A comprueba que la firma de la clave pública de B está realizada por C y confirma que su clave es íntegra y auténtica (¿por qué?)
  • 118. B comprueba que la firma de la clave pública de A está realizada por C y confirma que su clave es íntegra y auténtica (¿por qué?)
  • 119.
  • 120.
  • 121. Intercambia contenido cifrado con algún compañero
  • 122. Intercambia contenido firmado con algún compañero
  • 123. Intercambia contenido cifrado certificando su origen