informatica

Páginas: 106 (26358 palabras) Publicado: 17 de marzo de 2013
´
CENTRO DE INVESTIGACION Y DE ESTUDIOS AVANZADOS
´
DEL INSTITUTO POLITECNICO NACIONAL

UNIDAD ZACATENCO
´
DEPARTAMENTO DE INGENIER´ ELECTRICA
IA
´
´
SECCION DE COMPUTACION

Estudio, dise˜o y evaluaci´n de protocolos de autenticaci´n
n
o
o
para redes Inal´mbricas
a

Tesis que presenta

Laura Itzelt Reyes Montiel
Para obtener el grado de
Maestra en Ciencias
En laespecialidad de
Ingenier´ El´ctrica
ıa e
Opci´n: Computaci´n
o
o
Director de Tesis:
Francisco Jos´ Ramb´ Rodr´
e
o
ıguez Henr´
ıquez

Ciudad de M´xico, D.F.
e

Noviembre 2003

ii

Agradecimientos
Agradezco al Consejo Nacional de Ciencia y Tecnolog´ por el respaldo financiero
ıa
otorgado por medio de la beca cr´dito nivel maestr´ As´ como el apoyo brindado para la
e
ıa. ıconclusi´n de este trabajo de Tesis por medio del proyecto CONACyT .
o
Agradezco a los profesores de la secci´n de computaci´n del CINVESTAV-IPN que
o
o
en mayor o menor medida ampliaron mi visi´n sobre las Ciencias de la Computaci´n.
o
o
Agradezco al Dr. Francisco Jos´ Ramb´ Rodr´
e
o
ıguez Henr´
ıquez la oportunidad que me
dio al proponerme este tema de tesis; la experiencia al desarrollarel trabajo result´ muy
o
nutritiva y gratificante.
En mayor medida agradezco a mis padres, Gregorio Reyes e Irma Montiel por su
apoyo durante esta etapa de mi vida. A mis hermanos Alfredo, Gabriela, Adriana y Gregorio
por el ´nimo que me brindaron. A mi amiga Karina por hacer la vida en esta ciudad m´s
a
a
f´cil y ayudarme, como siempre, en esta etapa de mi vida.
a
A Jos´ Juan por sucomprensi´n y apoyo incondicional, estuviera donde estuviera.
e
o

iv

´
Indice general
Agradecimientos

III

Introducci´n
o

1

1. Criptograf´ de Llave P´ blica
ıa
u

5

1.1. Introducci´n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
o

6

1.2. Algoritmos Asim´tricos de Cifrado . . . . . . . . . . . . . . . . . . . . . . .
e

9

1.2.1. RSA .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

9

1.2.2. Criptograf´ de Curvas El´
ıa
ıpticas . . . . . . . . . . . . . . . . . . . . .

10

1.3. Protocolos Criptogr´ficos . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
a

12

1.3.1. Algoritmo de Diffie-Hellman . . . . . . . . . . . . . . . . . . . . . . .

16

1.3.2. ECDH, Acuerdo de Llaves conCE . . . . . . . . . . . . . . . . . . .

17

1.3.3. Acuerdo de Llaves con RSA . . . . . . . . . . . . . . . . . . . . . . .

18

1.4. Esquema de Firma Digital . . . . . . . . . . . . . . . . . . . . . . . . . . . .

18

1.4.1. El Algoritmo de Firma Digital, DSA . . . . . . . . . . . . . . . . . .

19

1.4.2. ECDSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20

1.4.3. Firmas con RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

21

2. Autentificaci´n
o

25

2.1. M´todos de Autentificaci´n . . . . . . . . . . . . . . . . . . . . . . . . . . .
e
o

25

2.2. Funciones hash para Firma Digital: MD5 y SHA-1 . . . . . . . . . . . . . .

27

2.3. Firmas Digitales para Autentificaci´n . . . . . . . . . . . . . . . . . . . . ..
o

28

2.4. Infraestructura de Llave P´blica . . . . . . . . . . . . . . . . . . . . . . . . .
u

29

v

´
INDICE GENERAL

vi

2.4.1. Certificados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

30

2.4.2. Certificados X.509 . . . . . . . . . . . . . . . . . . . . . . . . . . . .

31

3. Seguridad en Redes de Dispositivos M´viles
o

35

3.1. RedesInal´mbricas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
a

36

3.1.1. Impacto de la Seguridad en Redes Inal´mbricas . . . . . . . . . . . .
a

37

3.2. IEEE 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

38

3.2.1. Seguridad en 802.11

...........................

39

3.3. WAP . . . . . . . . . . . . . . . . . . . . . . ....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS