informatica
CENTRO DE INVESTIGACION Y DE ESTUDIOS AVANZADOS
´
DEL INSTITUTO POLITECNICO NACIONAL
UNIDAD ZACATENCO
´
DEPARTAMENTO DE INGENIER´ ELECTRICA
IA
´
´
SECCION DE COMPUTACION
Estudio, dise˜o y evaluaci´n de protocolos de autenticaci´n
n
o
o
para redes Inal´mbricas
a
Tesis que presenta
Laura Itzelt Reyes Montiel
Para obtener el grado de
Maestra en Ciencias
En laespecialidad de
Ingenier´ El´ctrica
ıa e
Opci´n: Computaci´n
o
o
Director de Tesis:
Francisco Jos´ Ramb´ Rodr´
e
o
ıguez Henr´
ıquez
Ciudad de M´xico, D.F.
e
Noviembre 2003
ii
Agradecimientos
Agradezco al Consejo Nacional de Ciencia y Tecnolog´ por el respaldo financiero
ıa
otorgado por medio de la beca cr´dito nivel maestr´ As´ como el apoyo brindado para la
e
ıa. ıconclusi´n de este trabajo de Tesis por medio del proyecto CONACyT .
o
Agradezco a los profesores de la secci´n de computaci´n del CINVESTAV-IPN que
o
o
en mayor o menor medida ampliaron mi visi´n sobre las Ciencias de la Computaci´n.
o
o
Agradezco al Dr. Francisco Jos´ Ramb´ Rodr´
e
o
ıguez Henr´
ıquez la oportunidad que me
dio al proponerme este tema de tesis; la experiencia al desarrollarel trabajo result´ muy
o
nutritiva y gratificante.
En mayor medida agradezco a mis padres, Gregorio Reyes e Irma Montiel por su
apoyo durante esta etapa de mi vida. A mis hermanos Alfredo, Gabriela, Adriana y Gregorio
por el ´nimo que me brindaron. A mi amiga Karina por hacer la vida en esta ciudad m´s
a
a
f´cil y ayudarme, como siempre, en esta etapa de mi vida.
a
A Jos´ Juan por sucomprensi´n y apoyo incondicional, estuviera donde estuviera.
e
o
iv
´
Indice general
Agradecimientos
III
Introducci´n
o
1
1. Criptograf´ de Llave P´ blica
ıa
u
5
1.1. Introducci´n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
o
6
1.2. Algoritmos Asim´tricos de Cifrado . . . . . . . . . . . . . . . . . . . . . . .
e
9
1.2.1. RSA .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
9
1.2.2. Criptograf´ de Curvas El´
ıa
ıpticas . . . . . . . . . . . . . . . . . . . . .
10
1.3. Protocolos Criptogr´ficos . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
a
12
1.3.1. Algoritmo de Diffie-Hellman . . . . . . . . . . . . . . . . . . . . . . .
16
1.3.2. ECDH, Acuerdo de Llaves conCE . . . . . . . . . . . . . . . . . . .
17
1.3.3. Acuerdo de Llaves con RSA . . . . . . . . . . . . . . . . . . . . . . .
18
1.4. Esquema de Firma Digital . . . . . . . . . . . . . . . . . . . . . . . . . . . .
18
1.4.1. El Algoritmo de Firma Digital, DSA . . . . . . . . . . . . . . . . . .
19
1.4.2. ECDSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20
1.4.3. Firmas con RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
21
2. Autentificaci´n
o
25
2.1. M´todos de Autentificaci´n . . . . . . . . . . . . . . . . . . . . . . . . . . .
e
o
25
2.2. Funciones hash para Firma Digital: MD5 y SHA-1 . . . . . . . . . . . . . .
27
2.3. Firmas Digitales para Autentificaci´n . . . . . . . . . . . . . . . . . . . . ..
o
28
2.4. Infraestructura de Llave P´blica . . . . . . . . . . . . . . . . . . . . . . . . .
u
29
v
´
INDICE GENERAL
vi
2.4.1. Certificados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
30
2.4.2. Certificados X.509 . . . . . . . . . . . . . . . . . . . . . . . . . . . .
31
3. Seguridad en Redes de Dispositivos M´viles
o
35
3.1. RedesInal´mbricas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
a
36
3.1.1. Impacto de la Seguridad en Redes Inal´mbricas . . . . . . . . . . . .
a
37
3.2. IEEE 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
38
3.2.1. Seguridad en 802.11
...........................
39
3.3. WAP . . . . . . . . . . . . . . . . . . . . . . ....
Regístrate para leer el documento completo.