Sistema de seguridad para intercambio de datos en dispositivos móviles
DEPARTAMENTO DE INGENIERIA ELECTRICA SECCION DE COMPUTACION
Sistema de Seguridad para Intercambio de Datos en Dispositivos Móviles
Tesis que Presenta el:
Ing. Carlos Eduardo López Peza para obtener el grado de Maestr o en Ciencias en la especialidad de Ingeniería Eléctrica Opción Computación
Director de la tesis Dr. Francisco JoséRambó Rodríguez Henríquez
México, D.F.
Abril de 2005
Índice general
. . . Resumen Abstract Introducción 1 3 5 7 7 8
1. Conceptos Básicos 1.1. Tecnología inalámbrica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.1.1. Tecnología y estructura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.1.2. Seguridad en redes inalámbricas . . . .. . . . . . . . . . . . . . . . . . . . . . . . 13 1.1.3. Dispositivos móviles ligeros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 1.2. Criptografía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 1.2.1. Servicios de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 1.2.2. Clasificación de la criptografía . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 17 1.2.3. Autenticación básica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 1.3. Sistema de seguridad para intercambio de datos en dispositivos móviles. . . . . . . . . . . . 23 2. Servicio de Confidencialidad y su implementación. 25
2.1. Clasificación de los cifradores simétricos . . . . . . . . . . . . . . . . . .. . . . . . . . . . 26 2.2. Cifradores por bloques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 2.2.1. DES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 2.2.2. Triple DES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 2.2.3. AES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . 31
II
ÍNDICE GENERAL 2.3. Cifradores por flujo de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 2.3.1. A5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 2.3.2. RC4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 2.3.3. WEP . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 38 2.4. Criptografía de llave pública . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 2.4.1. RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 2.4.2. Criptografía de curvas elípticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
3. Servicio de Autenticación Básicae Integridad de datos.
47
3.1. Funciones hash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 3.1.1. MD5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 3.1.2. Secure Hash Algorithm (SHA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 3.1.3. Aplicaciones de las funciones hash . . . . . . . . . . . . . .. . . . . . . . . . . . . 54 3.2. Algoritmos para firma/verificación digital . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 3.2.1. PKCS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 3.2.2. DSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 3.2.3. ECDSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . 58 4. Autenticación y protocolos de seguridad 61
4.1. Ataques a la autenticación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 4.2. Autenticación con certificados digitales . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 4.2.1. Certificados X.509 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 4.3....
Regístrate para leer el documento completo.