ALGORITMOS SIMETRICOS

Slides:



Advertisements
Presentaciones similares
Introducción Principios del Software E/S Principios del Hardware E/S
Advertisements

Números Aleatorios Simulación.
Sistema operativo Componentes de un sistema operativo
Curso de Seguridad Informática
Curso de Seguridad Informática
CIFRADO DE FLUJO.
VPN Virtual Private Network Red Privada Virtual.
Transferencia o distribución de archivos entre iguales (peer-to-peer).
INSTITUTO TECNOLOGICO DE VERACRUZ
Seguridad en las redes de computadores
DÍAZ OSCAR IVÁN HOYOS ANDRÉS FELIPE ORDOÑEZ JOSÉ LUIS INFORMÁTICA, SEMESTRE II.
Proceso de información en la computadora
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización del archivo: 01/03/06 Este archivo tiene: 51 diapositivas.
COLSAFA MULTIMEDIA. Objetivo General Reconoce la utilidad de la multimedia en el aula y la interactividad en el método de enseñanza y aprendizaje.
COLSAFA MULTIMEDIA.
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 02/03/04 Archivo con 13 diapositivas Jorge Ramió Aguirre.
Ing. Karen Torrealba de Oblitas
EL MODELO OSI GIAN PAOLO ALMEIDA ROMMEL CHIFLA GABRIEL VALENZUELA
CRIPTOGRAFIA ASIMÉTRICA
El sistema PGP (Pretty Good Privacy) de Philip R. Zimmermann es el sistema para encriptación de comunicaciones por Internet más utilizado en el mundo.
Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para.
El sistema de aeronaves no tripuladas Lipan y un potencial uso de la criptografía en la transmisión de información sensible Escuela Superior Técnica Desde.
Mapas de bits. Las imágenes de mapa de bits (bitmaps o imágenes raster) están formadas por una rejilla de celdas, a cada una de las cuales, denominada.
Criptografía de clave privada: Cifrado de Vernam o “one-time pad”
Funcionalidad de la capa de Aplicación y la capa de Transporte. Capas superiores.
Dispositivos para obtener archivos de imagen y sonido
Introducción a los Sistemas Operativos
SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, junio del 2014.
Practica 4 supercomputadoras.
Capacitación de Herramientas para el Desarrollo WEB Modulo III- Compresión y Formato de Imágenes Sesión #1 María Paz Coloma M.
La seguridad en la red 1. Necesidad de la seguridad.
Unidad aritmético-lógica
Edición de imágenes Feb Imágenes digitales Las imágenes digitales las podemos clasificar en dos grupos: Imágenes de mapa de bits. Son imágenes.
Compresión sin perdida. La compresión es una gran herramienta. Es una tarea básica que está al alcance de todos. Es fácil de comprender y manejar. Comprimir.
Una introducción a la computación evolutiva
Unidad 1: FUNDAMENTOS DE COMPUTACIÓN Y PSEUDOLENGUAJE
IPSEC By Jesús Patiño. IPsec es una extensión al protocolo IP que proporciona seguridad a IP. La arquitectura IPsec se describe en el RFC2401 IPsec emplea.
Capítulo 8 Seguridad en Redes
Capítulo 8 Seguridad en Redes Generalidades y Principios Basado en: Computer Networking: A Top Down Approach, 5 th edition. Jim Kurose, Keith Ross Addison-Wesley,
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Seguridad del protocolo HTTP
Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Basado en: Computer Networking: A Top Down Approach 5 th edition. Jim Kurose, Keith Ross Addison-Wesley,
IMAGEN Y SONIDO.
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 48 diapositivas Jorge Ramió Aguirre.
Obtención de la imagen digital  Existen dos maneras de obtener una imagen digital: ◦ Capturando una escena real con una cámara fotográfica digital. ◦
PROTOCOLO SSL ERIKA JAZMÍN GUERRERO BARAJAS MÓNICA ELIZABETH VÉLEZ LUNA.
Técnicas de cifrado. Clave pública y clave privada:
Modelo OSI Surgimiento del Modelo OSI ¿Que es el Modelo OSI?
Operadores Lógicos Y (Conjunción): Tanto P como Q (Ambas). O (Disyunción): Puede ser que P o Q o ambas (mínimo 1)
Seguridad del protocolo HTTP:
PROTOCOLOS DE COMUNICACIÓN
Alumnos: Careaga Moya Josué Antonio Gallegos Marroquín Jesús Alberto Gómez Tepox Roberto Iván Sevilla García Jorge.
Punto 6 – Seguridad en el protocolo HTTP Juan Luis Cano.
 IMÁGENES DIGITALES: SE OBTIENEN CON ESCÁNER, CÁMARA DIGITAL O DESDE EL ORDENADOR CON PROGRAMA DE TRATAMIENTO DE IMÁGENES  BIT = UNIDAD DE INFORMACIÓN.
Unidad 3: “Herramientas de Productividad” 8va Semana.
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Clasificación de software
Bitmap.
Técnicas de cifrado. Clave pública y clave privada:
Ing. Horacio sagredo tejerina
Tema: Internet Objetivo: aprender a utilizar las herramientas para la búsqueda de información en internet.
Seguridad del Protocolo HTTP
Significa Modelo de Interconexión de sistemas Abiertos.
PROTOCOLO SSL. DEFINICIÓN SSL son las siglas en inglés de Secure Socket Layer (en español capa de conexión segura). Es un protocolo criptográfico (un.
Este diccionario contiene todo tipo de definiciones de interés relacionadas con el mundo de la informática e Internet.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
María Guadalupe Moreno Rodríguez protocolo SSL María yessenia Ríos Duran 305.
Electiva de Redes II – 2012-I Departamento de Ingeniería de Sistemas 1 Seguridad en Redes, Enfoque hacia Criptografía Miguel Jimeno, Ph.D. Departamento.
Algoritmos voraces Códigos de Huffman. Descripción del problema Tenemos un archivo de entrada. Asumiremos que el archivo está compuesto de bytes (enteros.
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
Transcripción de la presentación:

ALGORITMOS SIMETRICOS RC4. A5/1 – A5/2. CHAMELEON. FISH. HELIX ISAAC PANAMA PIKE SEAL SOBER SOBER-128 WAKE

RC4 El RC4 es un algoritmo de cifrado en flujo creado en secreto por Ron Rivest en 1987 para su compañía RSA (Rivest-Shamir-Adleman). Es usado en varios productos comerciales como Lotus Notes, Secure Sockets Layer (SSL), RSA SecurPC, WatchGuard,... En Septiembre de 1994 se posteó anónimamente en los Newsgroups una rutina que decía ser el RC4. Se probó contra una copia del RC4 y las pruebas indicaron que ambas rutinas actuaban de la misma forma, por lo que el RC4 ya no es un secreto. El RC4 tiene una clave de 2048 bits, lo que hace que el algoritmo sea rápido y seguro. Crea bytes aleatorios a partir de la clave y hace la operación XOR byte a byte con el archivo a cifrar.

A5 Algoritmo no publicado propuesto en 1994. Cifrado del enlace entre el abonado y la central de un teléfono móvil (celular) tipo GSM. Cada trama de conversación entre A y B tiene 228 bits, de los cuales 114 son en sentido A → B y otros 114 en sentido B → A. El generador entregará los 228 bits pseudoaleatorios para la cifra de cada trama. Con cerca de 130 millones de usuarios en Europa y otros100 millones de usuarios en el resto del mundo en 1999, el sistema A5/1 sucumbió en diciembre de ese año a un ataque realizado por Alex Biryukov, Adi Shamir y David Wagner

SEAL SEAL es un generador de secuencia diseñado en 1993 para IBM por Phil Rogaway y Don Coppersmith, cuya estructura está especialmente pensada para funcionar de manera eficiente en computadores con una longitud de palabra de 32 bits. Su funcionamiento se basa en un proceso inicial en el que se calculan los valores para unas tablas a partir de la clave, de forma que el cifrado propiamente dicho puede llevarse acabo de una manera realmente rápida. Por desgracia, también es un algoritmo sujeto a patentes. Una característica muy útil de este algoritmo es que no se basa en un sistema lineal de generación, sino que define una familia de funciones pseudoaleatorias

WAKE-SLEEP Hinton : algoritmo “wake-sleep“ Fase wake: la red es guiada hacia delante por los pesos de reconocimiento. Una representación del vector de entrada es producida en la primera capa oculta Seguida por una segunda representación de la primera representación producida por la segunda capa oculta Fase sleep: los pesos de reconocimiento son desactivados . La red es guiada hacia atrás por los pesos generativos Obtiene muchos vectores “fantasiosos”

PKZIP Compresión de imagen Consideraciones Las imágenes pueden generar ficheros muy grandes Que pueden ser comprimidos bastante sin una pérdida apreciable de calidad Lo cual interesa a efectos de almacenar y de transmitir por la red Muchas técnicas de compresión son independientes del formato de fichero