Cifrado
ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA
SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN
ANÁLISIS DE LOS ALGORTIMOS DE CIFRADO
DE LLAVE SECRETA Y SU USO DENTRO
DE UNA ORGANIZACIÓN PÚBLICA.
Que para obtener el grado de
Especialista en Seguridad Informática y
Tecnologías de la Información
P
R
E
S
E
N
T
A
Ing. Alberto Morales Lara.Asesores.
M. en C. Gina Gallegos García.
Dra. Linda Karina Toscano Medina.
Ciudad de México, Noviembre 2009
II
II
III
III
I
V
ÍNDICE
Páginas.
ÍNDICE DE TABLAS Y FIGURAS..………….…….....….…..……...………
RESUMEN……………………………..……..……….……….………..….…
ABSTRAC………..…………………….…………...….…….……………..…
PLANTEAMIENTO DEL PROBLEMA…………………..…………….……
JUSTIFICACIÓN…………………………….………………………..….…...OBJETIVO GENERAL….…………………………………………………....
OBJETIVOS PARTICULARES………………………………………………
VI
VII
VIII
IX
X
XI
XI
CAPITULO I. SEGURIDA DE LA INFORMACIÓN
1.1. Antecedentes……………………………………………..…………..
1.2. Criptología…………………………………………………..…………
1.2.1. Criptografía……………………………………………………...
1.2.2. Criptoanálisis…………………………………………………..
1.3. Metas de la criptografía………………………………………………
1.3.1.Confidencialidad………………………………………………
1.3.2. Integridad de datos…………………………………………….
1.3.3. Autenticación…………………………………………………..
1.3.4. No repudio………………………………………………………
1.4. Esquemas de cifrado…………………………………………………
1.4.1. Esquemas simétricos………………………………………….
1.4.1.1. Cifrado de bloque……………………………………
1.4.1.2. Cifrado de flujo………………………………………
14.2. Esquemas asimétricos…………………………………………
1
3
4
4
5
5
5
6
66
6
7
11
12
CAPITULO II. SEGURIDAD DENTRO DE UNA ORGANIZACIÓN.
2.1. Introducción…….……….…………...………….…………........….....
2.2. Criptografía dentro de la organización………………………….….
2.3. Organismos internacionales de estandarización………….………
2.3.1. Instituto Nacional de Estándares y Tecnología (NIST)……
2.3.2. Nuevo Esquema Europeo para Firma, Integridad y
Cifrado (NESSIE)……………………………………..…..….2.3.3. Comité de Investigación y Evaluación Criptográfica
(CRYPTREC)…………………………………………………
2.4. Algoritmos de cifrado recomendados por organismos
internacionales de estandarización…………………………..…….
2.5. Importancia del uso de los algoritmos de cifrado recomendados
por organismos internacionales de estandarización…………….
14
15
16
17
17
18
19
20
IV
V
V
CAPITULO III. ANÁLISIS DEALGORITMOS DE LLAVE SECRETA.
3.1. Algoritmo criptográfico DES……………………..............................
3.1.1. Introducción…………………………………………………….
3.1.2. Funcionamiento……….………………………………………
3.1.3. Pruebas………..……….………………………………………
3.1.4. Fortaleza…………………………………………….………….
3.1.5. Vulnerabilidades……….……………………………………..
3.2. Algoritmo criptográfico 3DES……….………………..…................
3.2.1.Introducción..……………………………….………………….
3.2.2. Funcionamiento……….………………………………………
3.2.3. Pruebas…………………………………………………………
3.2.4. Fortaleza…………………………………………….………….
3.2.5. Vulnerabilidades……….……………………………………..
3.3. Algoritmo criptográfico AES…………………….…………………..
3.3.1. Introducción…………………………………………………….
3.3.2. Funcionamiento……….………………………………………
3.3.3. Pruebas…………………..……………………………………..
3.3.4. Fortaleza…………………………………………….………….
3.3.5.Vulnerabilidades……….……………………………………..
3.4. Algoritmo criptográfico TWOFISH…………….……………………
3.4.1. Introducción…………………..……………………………….
3.4.2. Funcionamiento……….………………………………………
3.4.3. Pruebas…………………..……………………………………..
3.4.4. Fortaleza…………………………………………….………….
3.4.5. Vulnerabilidades……….……………………………………..
3.5. Algoritmo criptográfico CAMELLIA..………….…………………….
3.5.1. Introducción……………………………………………………….3.5.2. Funcionamiento……….………………………………………
3.5.3. Pruebas…………………..……………………………………..
3.5.4. Fortaleza…………………………………………….………….
3.5.5. Vulnerabilidades……….……………………………………..
CAPITULO IV. PROPUESTA DEL USO DE ALGORITMOS DE LLAVE
SECRETA DENTRO DE UNA ORGANIZACIÓN.
4.1. Introducción………........................................................................
4.2. Uso de algoritmos...
Regístrate para leer el documento completo.