Sistema de seguridad para intercambio de datos en dispositivos móviles

Páginas: 62 (15444 palabras) Publicado: 2 de junio de 2011
CENTRO DE INVESTIGACIÓN Y DE ESTUDIOS AVANZADOS DEL IPN

DEPARTAMENTO DE INGENIERIA ELECTRICA SECCION DE COMPUTACION

Sistema de Seguridad para Intercambio de Datos en Dispositivos Móviles
Tesis que Presenta el:
Ing. Carlos Eduardo López Peza para obtener el grado de Maestr o en Ciencias en la especialidad de Ingeniería Eléctrica Opción Computación

Director de la tesis Dr. Francisco JoséRambó Rodríguez Henríquez

México, D.F.

Abril de 2005

Índice general
. . . Resumen Abstract Introducción 1 3 5 7 7 8

1. Conceptos Básicos 1.1. Tecnología inalámbrica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.1.1. Tecnología y estructura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1.1.2. Seguridad en redes inalámbricas . . . .. . . . . . . . . . . . . . . . . . . . . . . . 13 1.1.3. Dispositivos móviles ligeros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 1.2. Criptografía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 1.2.1. Servicios de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 1.2.2. Clasificación de la criptografía . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 17 1.2.3. Autenticación básica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 1.3. Sistema de seguridad para intercambio de datos en dispositivos móviles. . . . . . . . . . . . 23 2. Servicio de Confidencialidad y su implementación. 25

2.1. Clasificación de los cifradores simétricos . . . . . . . . . . . . . . . . . .. . . . . . . . . . 26 2.2. Cifradores por bloques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 2.2.1. DES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 2.2.2. Triple DES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 2.2.3. AES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . 31

II

ÍNDICE GENERAL 2.3. Cifradores por flujo de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 2.3.1. A5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 2.3.2. RC4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 2.3.3. WEP . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 38 2.4. Criptografía de llave pública . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 2.4.1. RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 2.4.2. Criptografía de curvas elípticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

3. Servicio de Autenticación Básicae Integridad de datos.

47

3.1. Funciones hash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 3.1.1. MD5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 3.1.2. Secure Hash Algorithm (SHA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 3.1.3. Aplicaciones de las funciones hash . . . . . . . . . . . . . .. . . . . . . . . . . . . 54 3.2. Algoritmos para firma/verificación digital . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 3.2.1. PKCS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 3.2.2. DSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 3.2.3. ECDSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . 58 4. Autenticación y protocolos de seguridad 61

4.1. Ataques a la autenticación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 4.2. Autenticación con certificados digitales . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 4.2.1. Certificados X.509 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 4.3....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Base de Datos para Dispositivos Moviles
  • Sistemas operativos para dispositivos moviles
  • Sistemas Operativos Para Dispositivos Moviles
  • sistemas operativos para dispositivos moviles
  • Sistemas Operativos Para Dispositivos Móviles
  • Seguridad de intercambio de informacion para dispositivos moviles
  • Tipos De Sistemas Operativos Para Dispositivos Moviles
  • Características de sistemas operativos para dispositivos moviles

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS