Funciones HASH Sirven para garantizar la integridad de los textos.

Slides:



Advertisements
Presentaciones similares
Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
Advertisements

“Implementación Práctica de Factura Electrónica” Marzo 2008
Jorge de Nova Segundo UD 6:
Tema Algoritmos Universidad Politécnica de Nicaragua UPOLI.
El sistema SET Secure Electronic Transactions un conjunto de especificaciones desarrolladas por VISA y MasterCard.
El sistema PGP Pretty Good Privacy de Philip R. Zimmermann es el sistema para encriptación de comunicaciones por Internet más utilizado en el mundo.
Claves asimétricas En 1976 los matemáticos Whit Diffie y Martin Hellman crearon los sistemas criptográficos de clave asimétrica o pública.
Funciones HASH Sirven para garantizar la integridad de los textos.
Conceptos sobre firma y certificados digitales
- Firma digital y cifrado de mensajes.
Trabajo de redes Inma Gómez Durán
DISEÑO Y GESTIÓN DE BASES DE DATOS Luciano H. Tamargo Depto. de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur, Bahía Blanca INTRODUCCIÓN.
Redes I Unidad 7.
M.C.E. Ana María Felipe Redondo
Por: Jorge Aguirre Firma digital.
La auditoría de los sistemas de información abarca la revisión y evaluación de todos los aspectos (o de cualquier porción de ellos) de los sistemas automáticos.
Auditoria Informática Unidad II
Firma y Certificado Digital Angel Lanza Carlos Garcia.
La estructura básica de los programas en java, algo a tener en cuenta y que debemos recordar siempre es el archivo debe llevar el nombre de la clase con.
SERVICIO DHCP Mª Begoña Castells 2º S.M.R.. Cuestiones de repaso IP.- Código que identifica una interfaz o dispositivo dentro de una red TCP/IP Es un.
ALGORITMOS, LENGUAJES Y TECNICAS DE PROGRAMACION
Introducción a la Informática Clase 5
LA FIRMA ELECTRONICA.
CONVERSIONES DE CODIGO
Correo electrónico Internet
ASI FUNCIONAN LOS BITS Y LOS BYTES
COMPUTACIÓN I TEMA 6. Pasaje de parámetros por Referencia. Uso de apuntadores Prof. Mireya Morales.
Seguridad en Internet.
Materia: Comunicaciones Estudiante: Jesus vega Grado: 12ºB.
La Firma Digital.
Firma digital Madeleine Zambrano.
¿Qué son y para que sirven los certificados digitales?
Gestión de la Configuración
REPRESENTACIÓN DE LA INFORMACIÓN
el computador y sus partes
Tema: Correo electrónico
Cristina Cedeño.  FIRMA ELECTRÓNICA Es la parte del certificado que permite al receptor del mensaje verificar la autenticidad del origen de la información,
Tania Huilcapi Gonzaga
-El , también llamado correo electrónico, sirve para enviar datos de diverso contenido a un receptor, independientemente del lugar donde se.
Correo electrónico.
S ERVICIOS DE RED E I NTERNET T EMA 6 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS DE CORREO ELECTRÓNICO Nombre: Adrián de la Torre López.
Modelo OSI Surgimiento del Modelo OSI ¿Que es el Modelo OSI?
DEFINICIÓN E-Commerce es el comercio de bienes y servicios vía internet. Sus inicios fueron el año 1991 Desde esa fecha, el internet ha llegado a ser.
PRINCIPIOS DE PROGRAMACIÓN
INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS DE CORREO ELECTRÓNICO.
INTEGRANTES: GODOY B. JESÚS E. PALMA V. JUAN M. Mérida, Diciembre 2004.
Alumnos: Careaga Moya Josué Antonio Gallegos Marroquín Jesús Alberto Gómez Tepox Roberto Iván Sevilla García Jorge.
Punto 8 – Correo Seguro Juan Luis Cano. En los últimos años ha aparecido un gran número de usuarios que utilizan el correo electrónico, por tanto también.
Declaraciones. 1 Nombres de identificadores Identificador: – Nombres usados para referirse a las variables, identificar funciones o etiquetas definidos.
Punto 6 – Seguridad en el protocolo HTTP Juan Luis Cano.
Por: Juan Giovanny Lima González.
Integrantes: Díaz, Paula Procopio, Solange
¿QUE ES UN DRIVER O CONTROLADOR?
Estructura de los mensajes de correo electrónico
FIRMA DIGITAL Eduardo Chiara Galván.
Técnicas de cifrado. Clave pública y clave privada:
Devuelve el valor lógico FALSO. Sintaxis: FALSO( ) Observación: También puede escribir la palabra FALSO directamente en la hoja de cálculo o en la fórmula.
Firma Electrónica Eduardo Chiara Galván
Funciones principales!
ELCOMPUTADOR Y SUS PARTES La computadora le sirve como una valiosa herramienta para realizar y simplificar muchas de sus actividades. En sí es un dispositivo.
Matemática de Redes Doc. Anna Dugarte.
Lic. Antonio De León Rincón. DERECHO DE AUTOR El derecho de autor es un conjunto de normas jurídicas y principios que afirman los derechos morales.
Sistema Binario
TEMA: Tipos de Errores Integrantes del equipo : Chávez Cholula Gisela Ramírez Valerio Ángeles Docente: L.I. Fuentes Cortes Miguel INSTITUTO TECNOLÓGICO.
EL TIPO DE DATO LOGICO y constantes.
USO DE LA DISTRIBUCIÓN MUESTRAL
Toma Física de Inventarios Noviembre 26 de 2011
Criptografía. La criptografía (del griego κρύπτω krypto, «oculto», y γράφω griego graphos, «escribir», literalmente «escritura oculta») es el arte o arte.
Representación de la Información en el Computador Prof. Manuel B. Sánchez.
Transcripción de la presentación:

Funciones HASH Sirven para garantizar la integridad de los textos

El código ASCII asigna un número a cada letra o signo de puntuación Es una clave simétrica estándar internacional. La utilizan, por ejemplo, todos los computadores.

Podemos substituir cada letra de un texto por su código ASCII

Podemos utilizar los códigos ASCII de un texto para hacer cualquier cálculo Aquí, cada tres caracteres, con sus códigos ASCII, se opera (1ºcolumna - 2ºcolumna)*3ºcolumna La suma de los resultados es una función HASH que identifica perfectamente este segmento de texto

Cualquier modificación en el texto provoca un cambio en el valor de la función HASH Por ejemplo, al substituir “rincón” por “rincon” sin acento, el valor HASH ha pasado de a 5725

Ana envía un mensaje a Juan. Al final del mensaje le añade el valor HASH del texto según una función en la que se han puesto previamente de acuerdo. Juan recibe el mensaje y calcula el valor HASH. Si coincide con el que ha dicho Ana puede estar seguro de que el mensaje no ha sido modificado. Aplicación en la Criptografía

Los textos enviados electrónicamente pueden deformarse, ya sea por la intervención de terceras personas, o bien por errores en la transmisión. Las funciones HASH sirven para garantizar la integridad de los textos