Anda di halaman 1dari 14

Seguridad:Criptografa

Cristbal Penalva Ivars

REDES
SEGURIDAD: CRIPTOgrafA

Autor: Cristbal Penalva Ivars

Seguridad:Criptografa

Cristbal Penalva Ivars

NDICE 1.-INTRODUCCIN 2 2.-CRIPTOGRAFA 2 3.-CRIPTOGRAFA CLASICA 3 3 3 & 3.3.- TRA%SPOSICIN 3.1.- RELLENo DE UNA SOLA !"# 3.2.- SUSTITUCI$N PGINA

&.-CRIPTOGRAFA 'ODERNA ( . 11 (.-*o%*)0 -o%" 12 2.-3-3)-ografa 13 &.1.- E) *o%+ro) ," -%+"gr-,a, &.2- ") %o r"/0,-o

Seguridad:Criptografa

Cristbal Penalva Ivars

SEGURIDAD: CRIPTOGRAFA
!"INTRODUCCI#N Desde el principio de la historia intercambiar mensajes cifrados ha jugado un papel destacado. Tanto en la milicia, diplomacia y el espionaje, constituyen la mejor defensa de las comunicaciones y datos que se transmiten, por cualquier canal. Esto es debido a la necesidad de que algunos de los mensajes solo sean conocidos por aquellas personas a las que van dirigidos y no puedan ser interpretados por nadie ms que por ellos. En la era de la informacin como algunos llaman a la poca en la que vivimos como se puede pensar la proteccin de la informacin es uno de los retos ms fascinantes de la informtica del futuro. epresentada por archivos confidenciales o mensajes que se intercambian dos o ms interlocutores autenticados y cuyo contenido en muchos casos debe mantenerse en secreto por ra!ones personales, empresariales, pol"ticas o de otra "ndole, la informacin es el bien ms preciado en estos d"as. #or poner slo un ejemplo sencillo y com$n, un problema de gran actualidad es el asociado con el correo electrnico que se transmite a travs de redes y cuyo nivel seguridad deja mucho que desear. %nternet es un claro ejemplo de estas amena!as en tanto es un entorno abierto en su sentido ms amplio. #or lo visto en estos pocos a&os de e'istencia de la llamada red de redes, sobran los comentarios acerca de prdida de privacidad, accesos no autori!ados, ataques y otros delitos informticos a nivel nacional e internacional. (nte tales amena!as, la $nica solucin consiste en proteger nuestros datos mediante el uso de tcnicas criptogrficas. Esto nos permitir asegurar al menos dos elementos bsicos de la Seguridad Informtica, a saber la confidencialidad o secreto de la informacin y la integridad del mensaje, adems de la autenticidad del emisor. $!"CRIPTOGRAFA )a palabra criptolog"a proviene de las palabras griegas Krypto y Logos, y significa estudio de lo oculto. *na rama de de la criptolog"a es la criptograf"a +Kryptos y Graphos que significa descripcin,, que se ocupa del cifrado de mensajes. Esta se basa en que el emisor emite un mensaje en claro, que es tratado mediante un cifrador con la ayuda de una clave, para crear un te'to cifrado. Este te'to cifrado, por medio de un canal de comunicacin establecido, llega al descifrador que apoyndose en diversos mtodos como veremos ms adelante, e'trae el te'to original.

Seguridad:Criptografa

Cristbal Penalva Ivars

-eg$n e'plica Jorge Rami Aguirre en su libro .-eguridad %nformtica/ la criptograf"a es0 . ama inicial de las 1atemticas y en la actualidad de la %nformtica y la Telemtica, que hace uso de mtodos y tcnicas con el objeto principal de cifrar y2o proteger un mensaje o archivo por medio de un algoritmo, usando una o ms claves. Esto da lugar a diferentes tipos de sistemas de cifra que permiten asegurar estos cuatro aspectos de la seguridad informtica0 la confidencialidad, la integridad, la disponibilidad y el no repudio de emisor y receptor./ 3ue como podemos pensar es una descripcin mucho mas acertada que la que nos podemos encontrar en muchos libros, as" como la definicin que nos hace la Real Academia de la Lengua RAE. 4tra definicin a tener en cuenta es el significado de criptoanlisis el cual es el arte y la ciencia de transgredir las claves de acceso, es decir la que se encarga de descifrar los mensajes. En la siguiente figura podemos observar un ejemplo de un criptosistema que nos muestra como ser"a el funcionamiento esquemtico, sea cual sea el canal de transmisin, del cifrado y descifrado de un mensaje en su paso del transmisor al receptor.

Transmisor 1 Transmisor T 8ifrador 8ifrador

1edio de Transmisin M T 1ensaje cifrado

eceptor R Descifrador

5ig6.7 Ejemplo de criptosistema

%!"&A CRIPTOGRAFA C&'SICA 8omo ya hemos e'plicado con anterioridad la criptograf"a no surge con la era informtica, sino que ya viene desde los principios de la historia. (lgunos de los algoritmos que han sido utili!ados son los siguientes0 %! !"Rellenos (e una sola ve) !ifrado0 -e escoge una cadena de bits al a!ar como clave, y se va aplicando sobre el te'to normal con una 94 bit a bit "escifrado0 -e vuelve a aplicar 94 con la misma cadena de cifrado. %nconvenientes0 1anejo de la clave entre emisor y receptor y su sincroni!acin.

Seguridad:Criptografa

Cristbal Penalva Ivars

%!$!"Sustitu*in 8onsiste en la sustitucin de parte del te'to original, mediante el despla!amiento +r"gido o progresivo, o bien utili!ando coordenadas de tablas. Ejemplos de este tipo son +8ifrado de :ulio 8esar, #olybus y Trithemius,. )a forma de descifrar es invirtiendo el cifrado, y mantiene los mismos problemas que el de relleno. %!%!"Trans+osi*in -e basa en la reordenacin aplicada al te'to original mediante una clave establecida. (l igual que en el primer mtodo el descifrado se reali!a mediante la clave y de nuevo la reordenacin, presenta los mismos inconvenientes que el primer mtodo. 8omo hemos podido observar en los algoritmos e'plicados anteriormente la dificultad en el cifrado y el descifrado no es muy complejo, si tenemos en cuenta las posibilidades que nos ofrecen hoy en d"a los ordenadores, la capacidad de cmputo es muy elevada. #or otra parte hay que tenerlos en cuenta pues sientan las bases de la criptograf"a y nos indican lo importante que ha sido la informacin. ,!"&A CRIPTOGRAFA -ODERNA )a criptograf"a moderna se basa en las mismas ideas bsicas que la criptograf"a tradicional, la transposicin y la sustitucin, pero con distinta orientacin. En la criptograf"a moderna el objetivo es hacer algoritmos de cifrado complicados y rebuscados. En la figura 6 vemos un criptosistema, los criptosistemas no son otra cosa que una representacin del sistema de criptograf"a que utili!amos en un determinado sistema de seguridad. -eg$n el tratamiento del mensaje se dividen en0 ; Cifrado en bloque 7DE7El te'to original se codifica en bloques de <= bits, clave de >< bits y 6? etapas diferentes. 7El descifrado se reali!a con la misma clave y los pasos inversos. 7El inconveniente es que puede ser descifrado probando todas las combinaciones posibles, cosa que queda solucionada con Doble DE- +ejecuta el DE- @ veces con A claves distintas, y el Triple Des +@ claves y A etapas,.

Seguridad:Criptografa

Cristbal Penalva Ivars

7%DE( 7Tenemos una clave e 6@B bits con B iteraciones. 7El descifrado se reali!a aplicando el mismo algoritmo pero con subclaves diferentes 7 -( 7-e basa en la dificultad de factori!ar n$mero grandes por parte de los ordenadores. 7)os pasos son0 7-eleccionar @ n$meros primos grandes. 78alcular nCpDq y !C +p76,D+q76,. 7-eleccionar un n$mero primo d con respecto a ! 7Encontrar e tal que eDd C 6 + mod ! ,eDd mod ! C 6. 7El algoritmo es el siguiente0 7Dividimos el te'to normal en bloques #, que cumplen que EF#Fn 7#ara cifrar un mensaje # calculamos 8 C pGe+ mod n,. 7#ara descifrar 8 calculamos # C 8Gd +mod n,. 7El principal inconveniente como es de suponer es la lentitud. 7Hay que destacar que el -( pertenece a los algoritmos con clave p$blica mientras que el DE- y el %DE( son algoritmos de clave secreta. ; Cifrado en flujo (A5, RC4, SEAL) cifrado bit a bit (> Es el algoritmo de cifrado de vo!. Iracias a l, la conversacin va encriptada. -e trata de un algoritmo de flujo Jstream cipherK con una clave de <= bits. Hay dos versiones, denominadas (>26 y (>2@L esta $ltima es la versin autori!ada para la e'portacin, y en consecuencia resulta ms fcil de atacar. -eg$n el tipo de claves se dividen en0 ; Cifrado con clave secreta o Cri tosiste!as si!"tricos

Seguridad:Criptografa

Cristbal Penalva Ivars

E'istir una $nica clave +secreta, que deben compartir emisor y receptor. 8on la misma clave se cifra y se descifra por lo que la seguridad reside slo en mantener dicha clave en secreto.

1edio de M 1 EP Te'to Oase 8riptograma


8on EM ciframos el mensaje original aplicndole la clave M y con DM lo desciframos, aplicndole de la misma forma la clave M. )a confidencialidad y la integridad se lograrn si se protegen las claves en el cifrado y en el descifrado. Es decir, se obtienen simultneamente si se protege la clave secreta. ; Cifrado con clave #blica o Cri tosiste!as asi!"tricos 8ada usuario crea un par de claves, una privada para descifrar y otra p$blica para cifrar, inversas dentro de un cuerpo finito. )o que se cifra en emisin con una clave, se descifra en recepcin con la clave inversa. )a seguridad del sistema reside en la dificultad computacional de descubrir la clave privada a partir de la p$blica. #ara ello, usan funciones matemticas de un solo sentido con trampa El nacimiento de la criptograf"a asimtrica se dio al estar buscando un modo ms prctico de intercambiar las claves simtricas. Diffie y Hellman, proponen una forma para hacer esto, sin embargo no fue hasta que el popular mtodo de ivest -hamir y (dleman -( publicado en 6?NB, cuando toma forma la criptograf"a asimtrica, su funcionamiento esta basado en la imposibilidad computacional de factori!ar n$meros enteros grandes. 8lave p$blica del usuario O 1 *suario ( EO 8 1edio de Transmisin 1T 8riptograma 8 8lave privada del usuario O DO 1 *suario O

Transmisin 8 1T 8 DP

M 1 Te'to Oase

Hay que tener en cuenta que Eb y Db son inversas dentro de un cuerpo, adems se debe de tener en cuenta que se cifra con la

Seguridad:Criptografa

Cristbal Penalva Ivars

clave p$blica del destinatario, de forma que conseguimos que solo l, al tener su clave privada pueda acceder al mensaje original.

8lave privada del usuario ( 1 *suario ( D(

1edio de Transmisin 1T

8lave p$blica del usuario ( E( 1

8 *suario O 8riptograma En este segundo caso podemos observar como esta basado en el cifrado con la clave privada del emisor y al igual que antes hay que tener en cuenta que Ea y Da son inversas dentro de un cuerpo.

)legados a este punto la pregunta que nos deber"amos de hacer es, que utili!ar, clave p$blica o privada, pues bien, como siempre depende0 7 )os sistemas de clave p$blica son ms lentos, aunque como hemos visto es posible que no sean tan seguros. Hay algunos tipos de ataques que les pueden afectar. )os sistemas de clave privada son ms lentos, aunque son ms seguros, los algoritmos son ms complejos y es ms dif"cil su traduccin por otros sujetos.

$ Siste!as CEE (de curvas el% ticas)&' 88E es otro tipo de criptograf"a de clave p$blica es el que usa curvas el"pticas definidas en un campo finito. )a diferencia que e'iste entre este sistema y -( es el problema matemtico en el cual basan su seguridad. -( ra!ona de la siguiente manera0 te doy el n$mero 6> y te reta a encontrar los factores primos. El problema en el cual estn basados los sistemas que usan curvas el"pticas que denotaremos como 88E es el del logaritmo discreto el"ptico, en este caso su ra!onamiento con n$meros ser"a algo como0 te doy el n$mero 6> y el A y te reta a encontrar cuantas veces tienes que sumar el mismo A para obtener 6>. )os 88E basan su seguridad en el #roblema del )ogaritmo Discreto El"ptico +#)DE,, esto quiere decir que dados #, 3 puntos de la curva hay que encontrar un n$mero entero ' tal que '# C 3 +'# C #Q#QRQ#, ' veces,. 4bsrvese que a diferencia del #5E +#roblema de 5actori!acin Entera, el #)DE no maneja completamente n$meros, lo que hace ms complicado su solucin. )a creacin de un protocolo con criptograf"a de curvas el"pticas requiere fundamentalmente una alta seguridad y una buena implementacin, para el primer punto se requiere que la eleccin de la curva sea adecuada, principalmente que sea no7supersingular y que el orden del grupo de puntos racionales tenga un factor primo de al menos 6<A bits, adems de que este orden no divida al orden de un n$mero adecuado de e'tensiones del campo 8

Seguridad:Criptografa

Cristbal Penalva Ivars

finito, para que no pueda ser sumergido en l, si el campo es S#, se pide que la curva no sea anmala o sea que no tenga p puntos racionales. Todo esto con el fin de evitar los ataques conocidos. #ara el caso de la implementacin hay que contar con buenos programas que realicen la aritmtica del campo finito, adems de buenos algoritmos que sumen puntos racionales, tanto en el caso de Sp como 5@n, en este $ltimo se toma una base polinomial que tenga el m"nimo de trminos por ejemplo un trinomio para generar los elementos del campo finito esto si la implementacin es en softTare, y se toma una base normal si es en hardTare. (dems de contemplar que las operaciones de puntos racionales pueden hacerse en el espacio proyectivo, esto elimina el hacer divisiones, ahorrando tiempo. )o anterior se ve reflejado en las ventajas que ofrecen los 88E en comparacin con -(, la principal es la longitud de la clave secreta. -e puede mostrar que mientras en -( se tiene que usar una clave de 6E@= para ofrecer una considerable seguridad, los 88E solo usan 6<A bits para ofrecer la misma seguridad, as" tambin las claves -( de @E=B son equivalentes en seguridad a @6E de 88E. Esto se debe a que para resolver el #)DE el $nico algoritmo conocido toma tiempo de ejecucin totalmente e'ponencial, mientras que el algoritmo que resuelve #5E incluso tambin el #)D en Sp toman un tiempo sube'ponencial. 4tra buena noticia sobre 88E es que los elementos de los puntos racionales pueden ser elementos de un campo finito de caracter"stica @, es decir pueden ser arreglos de ceros y unos de longitud finita +E6EE66E666EE6EE6E666,, en este caso es posible construir una aritmtica que optimice la rapide! y construir un circuito especial para esa aritmtica, a esto se le conoce como Oase Uormal 4ptima. )o anterior permite con mucho que los 88E sean idneos para ser implementados en donde el poder de cmputo y el espacio del circuito sea reducido, donde sea requerida una alta velocidad de procesamiento o grandes vol$menes de transacciones, donde el espacio de almacenamiento, la memoria o el ancho de banda sea limitado. )o que permite su uso en -mart 8ards, Telfonos celulares, 5a', 4rgani!adores de #alma, #8s, etctera. En la actualidad e'isten varios estndares que permiten el uso adecuado y ptimo de los 88E, entre los cuales se encuentran0 %EEE #6A<A +%nstitute of Electrical and Electronics Engineers,, el (U-% 9?.<@, (U-% 9?.<A, (U-% TI76N, (U-% 96@ +(merican Uational -tandards %nstitute,, *U2ED%5(8T, %-42%E8 6=BBB, %-42%E8 ?N?<7=, %-42%E8 6=?=< +%nternational -tandards 4rgani!ation,, (T1 5orum +(synchronous Transport 1ode,, V(# +Vireless (pplication #rotocol,. En comercio electrnico0 5-T8 +5inancial -ervices Technology 8onsortion,, 4T# E.? +4pen Trading #rotocol,, -ET +-ecure Electronic Transactions,. En internet %ET5 +The %nternet Engineering TasM 5orce,, %#-ec +%nternet #rotocol -ecurity #rotocol, )os 88E son el mejor candidato para reempla!ar a las aplicaciones que tienen implementado -(, estas definen tambin esquemas de firma digital, %ntercambio de claves simtricas y otros.

Seguridad:Criptografa

Cristbal Penalva Ivars

,! !"E& CONTRO& DE INTEGRIDAD (dems en la criptograf"a de clave p$blica se ejerce tambin un control de la integridad +asegurarnos de que el mensaje recibido fue el enviado por la otra parte y no uno manipulado,, para cumplir con este objetivo se utili!an funciones de dispersin unidireccional +o hash,. )a funcin de dispersin llamada compendio de mensaje, tiene A propiedades importantes0 6.7Dado un mensaje #, es fcil calcular el compendio del mensaje 1D +#,. @,7Dado un compendio 1D +#,, es computacionalmente imposible encontrar #, es decir no tiene inversa. A.7Uo se pueden generar dos mensajes que tengan el mismo compendio, a menos que sean el mismo mensaje. )os algoritmos ms importantes+o ms utili!ados son el 1D> y el -H(,, los cuales pasamos a e'plicar0 $ MD5 7 4pera con los bits, de forma que cada bit de salida es afectado por cada bit de entrada. - -e coge el mensaje original y se rellena hasta conseguir una longitud de ==B mdulo >6@ bits 7 -e a&ade al mensaje la longitud original del mismo como un entero de =< bits. 7 -e iniciali!a un buffer de 6@B bits de tama&o a un valor fijo. 7 En cada iteracin cogemos un boque de >6@ bits de entrada y lo me!cla por completo con el buffer y los valores de una tabla construida a partir de los valores de una tabla de la funcin seno. 7 *na ve! terminado el clculo, el buffer contiene el valor del compendio del mensaje. $ SHA 7Ienera un compendio de mensaje de 6<E bits, funciona igual que el 1D>, pero con un buffer de 6<E bits. 7 Es ms seguro que el 1D>, debido sobretodo a que utili!a un mayor n$mero de bits que el 1D>, pero como es normal tambin ser ms lento. Tanto el -H( como el 1D> se han demostrado inviolables hasta el momento, eso es lo que dicen los apuntes. *n peque&o ejemplo0 h +1, es el resultado de un algoritmo que con una entrada 1 de cualquier tama&o, produce salida de tama&o fijo.

10

Seguridad:Criptografa

Cristbal Penalva Ivars

El emisor ( env"a el mensaje 1 y la funcin hash h +1, a O, quien aplica la misma funcin al mensaje 1W recibido. -i los mensajes son iguales entonces se asegura que los hash tambin son iguales. Uo obstante, el hecho de que los hash coincidan no significa que los mensajes 1 y 1W sean iguales. %ntegridad0 el receptor O puede confiar en que nadie ha modificado el mensaje durante la transmisin pues el valor h +1, en destino coincide con el enviado por (.

,!$!"E& NO REPUDIO El no repudio, consiste en que el receptor puede saber a ciencia cierta de quien es el mensaje y esto lo podemos conseguir mediante la firma digital, al ser esta $nica, como si fuera una firma normal en un papel, tenemos como un acuse o un recibo, que demuestra quin ha enviado el mensaje. Esto es un a&adido a todo lo visto anteriormente que incluye ms seguridad a la transmisin de mensajes entre los usuarios. (dems la firma digital puede ser utili!ada al igual que el hash tanto el los sistemas de clave p$blica como en los de clave privada. #or este motivo es muy utili!ada en documentos legales y financieros. equisitos de la firma digital0 a, Debe ser fcil de generar. b, -er irrevocable, no recha!able por su propietario. c, -er $nica, slo posible de generar por su propietario. d, -er fcil de autenticar o reconocer por su propietario y los usuarios receptores. e, Debe depender del mensaje y del autor *n peque&o ejemplo0 7 Tenemos una clave #$blica +n(, e(, y una clave #rivada +d(, 7 5irma 0 r(h+1, C h+1,d( mod n(

7 ( env"a el mensaje 1 en claro +o cifrado, al destinatario O junto a la firma0 X1, r(h+1,Y 7 El destinatario O tiene la clave p$blica e(,n( de ( y descifra r(h+1, X+h+1,d(,e( mod n(Y obteniendo as" h+1,. 7 8omo recibe el mensaje 1W, calcula la funcin hash h+1W, compara0 -i h+1W, C h+1, se acepta la firma.

11

Seguridad:Criptografa

Cristbal Penalva Ivars

$ (entajas de la fir!a di)ital 7 #or lo anterior, la primera y principal ventaja de la firma digital en comparacin de la firma autgrafa, es que el procedimiento de verificacin es e'acto y que es imposible en la prctica su falsificacin. 7 4tra ventaja de la firma digital es su portabilidad, es decir, la firma digital puede ser reali!ada en diferentes puntos del mundo, de forma simultnea y sin necesidad de testigos. $ *esventajas de la fir!a di)ital 7 3ui! la ms notable desventaja actual de la firma digital en contra de la firma autgrafa, es que la primera no es valida legalmente aun en muchos pa"ses. #arece ser que esto obedece a una transicin natural de esta nueva tecnolog"a, que por lo tanto e'iste un recha!o en su aceptacin a pesar de los grandes beneficios que proporciona. 7 4tra desventaja visible de la firma digital, es que su seguridad depende de la clave privada, es decir, que si la clave privada se compromete por alguna causa, entonces, se compromete la seguridad de la firma digital, esto quiere decir que puede ser usada por individuos y eventos no autori!ados. 8omo podemos observar por la red hay muchos tutoriales que nos permiten conseguir una firma digital y no es muy dif"cil, como por ejemplo uno que encontramos del gobierno argentino, en el cual nos e'plica como instalar una firma digital, para los correos que enviemos+en este caso para el 4utlooM 9#,0

Outloo. /P
Acceda al men [Herramientas] / [Opciones...]. Accediendo a la solapa [Seguridad], seleccione [ Configuracin...] y luego en la seccin [Certificados y algoritmos] presione [Elegir...]. Seleccione el Certificado de Cla e !"lica #ue aca"a de o"tener y luego presione [Aceptar]. Cierre las pantallas presionando [Aceptar]. Si desea #ue por defecto todos los correos #ue usted en $a salgan firmados, acceda al men [Herramientas] / [Opciones...] y luego en la solapa de [Seguridad] seleccione [Agregar firma digital a los mensa%es salientes]. !ara finali&ar presione [Aceptar].

8omo vemos no es muy complicado poner un firma digital en nuestro correo, .

12

Seguridad:Criptografa

Cristbal Penalva Ivars

#or otra parte, hay que hacer destacar que todos los campos que hemos visto anteriormente sobre la seguridad en los mensajes estn "ntimamente relacionados con los llamados certificados digitales que no son otra cosa que un v"nculo entre una clave p$blica y una identidad de usuario, que se consigue mediante una firma digital por una tercera parte o autoridad e certificacin que hace p$blica su clave p$blica en la que es reconocida y aceptada por todos e imposible de suplantar. +Ej.0 5abrica Uacional de 1oneda y Timbre,. De esta forma cuando un usuario ( env"e un certificado, la clave p$blica firmado por 8(, a un usuario O, este comprobar con esta autoridad la autenticidad del mismo. )o mismo en sentido contrario. *n certificado contiene0 el nombre de la 8(, el nombre del usuario, la clave p$blica del usuario y cualquier otra informacin como puede ser el tiempo de valide!. Este se cifra con la clave privada de 8(, de forma que solo los usuarios autori!ados, al tener la clave p$blica de 8( podrn acceder a los mensajes.+ el cerificado ms representativo es el 9>E?vA,. El mercado espa&ol de autoridades de certificacin est todav"a en desarrollo. #ara la contratacin on7line e'isten varias autoridades certificadoras, de las que cabe destacar por su importancia y esfuer!o reali!ado0 (8E +(gencia de 8ertificacin Electrnica, y 5E-TE +5undacin para el estudio de la -eguridad de las Telecomunicaciones,. (8E se encuentra constituida primordialmente por la banca, mientras que 5E-TE representa a los notarios, registradores, etc.. (mbas utili!an unos medios de identificacin muy seguros. En concreto, 5E-TE reali!a la asignacin de claves ante notario +lo cual no significa que sea necesario, presentando el DU% o documentos que acrediten la representacin de una determinada persona jur"dica (.-Co%*)0 -o%" 8omo hemos estado hablando durante todo el documento hoy en d"a la informacin puede que sea uno de los bienes mas preciados, o la desinformacin una de las peores armas con las que atacar a alguien. #or lo que en esta en la sociedad en la que vivimos se hace muy necesario la seguridad en las comunicaciones, y como principal e'ponente en %nternet , ya que este mtodo de comunicacin es cada ve! mas utili!ado, no solo por estudiantes y comunidad universitaria, sino por empresas, particulares, y cada ve! para reali!ar ms cosas. 8on lo cual cabe pensar que el tema que hemos tratado ser uno de los claros e'ponentes a tener muy en cuenta en el futuro de la informtica, sobretodo a la velocidad que se implementan nuevas tecnolog"as, las cuales permiten el env"o de informacin ms valiosa y que puede comprometer mucho a los interlocutores en caso de que sea interceptada por otras personas. )a verdad que se trata de un mundo muy fascinante y que tiene muchas posibilidades de investigacin.

13

Seguridad:Criptografa

Cristbal Penalva Ivars

2.-3-3)-ografa 4S-+-o ," )a r",


TTT.microasist.com.m'2noticias2en2ampen6=E@.shtml TTT.ugr.es2Zaquiran2cripto2informes2infoE@<.htm TTT.marMetingycomercio.com2 numero6=2EEabr[fir!adi)ital.htm
'''.ca.sgp.go .ar/

TTT.htmlTeb.net2seguridad2varios2fir!a[juridico.html

4L-5ROS
7 )ibro electrnico .-eguridad %nformtica/ cuarta edicin versin vA@ de :orge ami (guirre. *niversidad #olitcnica de 1adrid 7 (puntes de clase

14