Funciones HASH Sirven para garantizar la integridad de los textos.

Slides:



Advertisements
Presentaciones similares
Pamplona.
Advertisements

Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
MECÁNICA. Roberto Sanz..
Jorge de Nova Segundo UD 6:
Tema Algoritmos Universidad Politécnica de Nicaragua UPOLI.
El sistema SET Secure Electronic Transactions un conjunto de especificaciones desarrolladas por VISA y MasterCard.
El sistema PGP Pretty Good Privacy de Philip R. Zimmermann es el sistema para encriptación de comunicaciones por Internet más utilizado en el mundo.
Claves asimétricas En 1976 los matemáticos Whit Diffie y Martin Hellman crearon los sistemas criptográficos de clave asimétrica o pública.
E- mail. Deyanira Mena Bonilla..
- Firma digital y cifrado de mensajes.
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
Campos de un tabla Curso de Access.
El Doctoral.
NÚMEROS ENTEROS, NUMEROS NATURALES, MÚLTIPLOS Y DIVISORES
REACTIVACIÓN DE FOLIOS Julio Consideraciones Previo a la utilización del Módulo, cada dependencia deberá: Establecer, en el acta del Comité Técnico.
Pág. 1 CONTRATO DE SUMINISTRO DE COMBUSTIBLES. Pág. 2 -Última renovación Por lo menos en los últimos 10 años no ha tenido actualizaciones de fondo.
M.C.E. Ana María Felipe Redondo
Por: Jorge Aguirre Firma digital.
PRÉSTAMO CBUA ( Préstamo entre las Bibliotecas Universitarias andaluzas ) Instituciones que participan:
Cómo funciona libraryh3lp 1º Se le crea desde servicios centrales a cada bibliotecario participante una cuenta de correo electrónico en yahoo 2º Se le.
La auditoría de los sistemas de información abarca la revisión y evaluación de todos los aspectos (o de cualquier porción de ellos) de los sistemas automáticos.
Gestión de Contraseñas Servicio gestiondistribuidores
Firma y Certificado Digital Angel Lanza Carlos Garcia.
(Gestor Documental basado en Alfresco)
CREACIÓN DE NUEVA CONTRASEÑA. LUEGO DE SU REGISTRO AL PROYECTO RECIBIRÁ UN CORREO ELECTRÓNICO INDICÁNDOLE LOS PASOS A SEGUIR PARA LA CREACIÓN DE SU NUEVA.
La estructura básica de los programas en java, algo a tener en cuenta y que debemos recordar siempre es el archivo debe llevar el nombre de la clase con.
Personalización en diseño visual y comportamiento de la plantilla
Cajas de Crédito Cooperativas Ley Nº Modifica la Ley de Entidades Financieras y el Decreto-Ley
Casos de Uso. Módulo Administrador
SERVICIO DHCP Mª Begoña Castells 2º S.M.R.. Cuestiones de repaso IP.- Código que identifica una interfaz o dispositivo dentro de una red TCP/IP Es un.
Introducción a la Informática Clase 5
LA FIRMA ELECTRONICA.
Códigos De Texto Nombre: Gerardo Rocafuerte
El sistema PGP (Pretty Good Privacy) de Philip R. Zimmermann es el sistema para encriptación de comunicaciones por Internet más utilizado en el mundo.
Cómo hacerse una wiki en 8 pasos. Laura García. ¿Qué es una wiki? Un wiki o una wiki (del hawaiano wiki, «rápido») es un sitio web cuyas páginas pueden.
Materia: Comunicaciones Estudiante: Jesus vega Grado: 12ºB.
¿Qué hicimos? Resolvimos problemas en los cuales habían variaciones de lados, áreas y/o perímetros.
¿Qué son y para que sirven los certificados digitales?
1. ¿Qué es una página Web?  Una página web es un documento electrónico diseñado para el World Wide Web (Internet) que contiene algún tipo de información.
Gestión de la Configuración
introducción al lenguaje
REPRESENTACIÓN DE LA INFORMACIÓN
-El , también llamado correo electrónico, sirve para enviar datos de diverso contenido a un receptor, independientemente del lugar donde se.
Correo electrónico.
 Claudia Jordan Idrovo.  Son los puntos de enganche para cada conexión de red que realizamos. El protocolo TCP (el utilizado en internet) identifica.
S ERVICIOS DE RED E I NTERNET T EMA 6 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS DE CORREO ELECTRÓNICO Nombre: Adrián de la Torre López.
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
DEFINICIÓN E-Commerce es el comercio de bienes y servicios vía internet. Sus inicios fueron el año 1991 Desde esa fecha, el internet ha llegado a ser.
Funciones HASH Sirven para garantizar la integridad de los textos.
Punto 8 – Correo Seguro Juan Luis Cano. En los últimos años ha aparecido un gran número de usuarios que utilizan el correo electrónico, por tanto también.
Declaraciones. 1 Nombres de identificadores Identificador: – Nombres usados para referirse a las variables, identificar funciones o etiquetas definidos.
Punto 6 – Seguridad en el protocolo HTTP Juan Luis Cano.
EDI (Electronic Data Interchange). Es el intercambio entre sistemas de información Transferir documentos o datos de negocios de un sistema computacional.
UNIDAD 4: Introducción a la Lógica Computacional Objetivo : Interpretar y aplicar adecuadamente los fundamentos básicos de la estructura y funcionamiento.
Estructura de los mensajes de correo electrónico
FIRMA DIGITAL Eduardo Chiara Galván.
Devuelve el valor lógico FALSO. Sintaxis: FALSO( ) Observación: También puede escribir la palabra FALSO directamente en la hoja de cálculo o en la fórmula.
Firma Electrónica Eduardo Chiara Galván
Matemática de Redes Doc. Anna Dugarte.
Lic. Antonio De León Rincón. DERECHO DE AUTOR El derecho de autor es un conjunto de normas jurídicas y principios que afirman los derechos morales.
Sistema Binario
EL TIPO DE DATO LOGICO y constantes.
UNIDAD 5 FINANCIACIÓN DE OPERACIONES DE COMERCIO EXTERIOR.
**SISTEMAS DE INFORMACIÓN: TRANSACCIONALES**
Toma Física de Inventarios Noviembre 26 de 2011
ZafiroERP.co m LOS COMENTARIOS EN LOS PROCEDIMIENTOS PRO Tips.
Representación de la Información en el Computador Prof. Manuel B. Sánchez.
¡ Personalice esta pancarta con su propio mensaje. Seleccione la letra y agregue el texto que quiera. Use un carácter por diapositiva.
¡.
¡.
Transcripción de la presentación:

Funciones HASH Sirven para garantizar la integridad de los textos

El código ASCII asigna un número a cada letra o signo de puntuación Es una clave simétrica estándar internacional. La utilizan, por ejemplo, todos los ordenadores.

Podemos substituir cada letra de un texto por su código ASCII

Podemos utilizar los códigos ASCII de un texto para hacer cualquier cálculo Aquí, cada tres caracteres, con sus códigos ASCII, se opera (1º-2º)*3º La suma de los resultados es una función HASH que identifica perfectamente el texto.

Cualquier modificación en el texto provoca un cambio en el valor de la función HASH Por ejemplo, al substituir “rincón” por “rincon” sin acento, el valor HASH ha pasado de -11.399 a 3.121

Ejemplo de uso Ana envía un mensaje a Benito. Al final del mensaje le añade el valor HASH del texto según una función en la que se han puesto previamente de acuerdo. Benito recibe el mensaje y calcula el valor HASH. Si coincide con el que ha dicho Ana puede estar seguro de que el mensaje no ha sido modificado.

Las funciones HASH sirven para garantizar la integridad de los textos Los textos enviados electrónicamente pueden deformarse, bien por la intervención de terceras personas, o bien por errores en la transmisión. Las funciones HASH sirven para garantizar la integridad de los textos