Sistemas criptográficos mixtos

57
Imgs/ciencias La criptograf´ ıa nuestra de cada d´ ıa Jos´ e Galaviz Casas Departamento de Matem´ aticas, Facultad de Ciencias, Universidad Nacional Aut´onoma de M´ exico. Enero de 2013 Jos´ e Galaviz Casas (Facultad de Ciencias, UNAM) La criptograf´ ıa nuestra de cada d´ ıa Ene/2013 1 / 47

description

Se abordan los sistemas criptográficos en los que se acuerda una clave usando un protocolo de llave pública y luego se usa esa clave para usar un sistema simétrico.

Transcript of Sistemas criptográficos mixtos

  • Imgs/ciencias

    La criptografa nuestra de cada da

    Jose Galaviz Casas

    Departamento de Matematicas,Facultad de Ciencias,

    Universidad Nacional Autonoma de Mexico.

    Enero de 2013

    Jose Galaviz Casas (Facultad de Ciencias, UNAM) La criptografa nuestra de cada da Ene/2013 1 / 47

  • Imgs/ciencias

    Contenido

    1 Conceptos fundamentales

    2 Criptografa simetrica

    3 Criptografa de llave publica

    4 Sistemas Mixtos

    5 Conclusiones

    6 Referencias

    Jose Galaviz Casas (Facultad de Ciencias, UNAM) La criptografa nuestra de cada da Ene/2013 2 / 47

  • Imgs/ciencias

    Sistema criptografico (elementos 1):

    Un emisor del mensaje secreto.

    Un receptor a quien va dirigido el mensaje y queesta autorizado a conocer los secretos contenidos en el.

    Una entidad que pretende, sin autorizacion, conocer lossecretos: el enemigo.

    Un canal de comunicacion inseguro por el que viaja elmensaje entre el emisor y el receptor y que suponemosintervenido por el enemigo.

    Jose Galaviz Casas (Facultad de Ciencias, UNAM) La criptografa nuestra de cada da Ene/2013 3 / 47

  • Imgs/ciencias

    Sistema criptografico (elementos 2):

    El mensaje claro cuyo significado se desea hacer saber alreceptor.

    El mensaje cifrado que viajara por el canal y cuyo contenidosecreto es el mismo que el del mensaje claro.

    Un par de elementos, llamados claves o llaves, que permitenobtener el mensaje cifrado a partir del mensaje claro yviceversa.

    Un algoritmo de cifrado que recibe como entrada el textoclaro y la clave de cifrado y obtiene el texto cifrado comosalida.

    Un algoritmo de descifrado que recibe como entrada eltexto cifrado y la clave de descifrado y obtiene el texto clarooriginal.

    Jose Galaviz Casas (Facultad de Ciencias, UNAM) La criptografa nuestra de cada da Ene/2013 4 / 47

  • Imgs/ciencias

    Esquema general de un sistema criptografico

    Jose Galaviz Casas (Facultad de Ciencias, UNAM) La criptografa nuestra de cada da Ene/2013 5 / 47

  • Imgs/ciencias

    Anotaciones importantes:

    La llave de cifrado y de descifrado puede ser la misma.

    El algoritmo de cifrado y de descifrado puede ser el mismo.

    La criptografa puede ser hecha por algo: algortmica.

    El criptoanalisis debe ser hecho por alguien: heurstico.

    Jose Galaviz Casas (Facultad de Ciencias, UNAM) La criptografa nuestra de cada da Ene/2013 6 / 47

  • Imgs/ciencias

    Cifrado simetrico Vs. asimetrico

    Si la llave de cifrado y de descifrado son la misma el sistemaes simetrico.

    En caso contrario se denomina asimetrico.

    Jose Galaviz Casas (Facultad de Ciencias, UNAM) La criptografa nuestra de cada da Ene/2013 7 / 47

  • Imgs/ciencias

    Cifrados simetricos historicos

    Cifrado de Cesar.

    Vigene`re.

    Enigma.

    Cifrado de Vernam (One-time pad).

    Jose Galaviz Casas (Facultad de Ciencias, UNAM) La criptografa nuestra de cada da Ene/2013 8 / 47

  • Imgs/ciencias

    Cifrados simetricos modernos

    AES (Advanced Encryption Standard, Rijndael).

    DES (Data Encryption Standard, obsoleto).

    3DES.

    IDEA (International Data Encryption Algorithm).

    Blowfish.

    Twofish.

    Jose Galaviz Casas (Facultad de Ciencias, UNAM) La criptografa nuestra de cada da Ene/2013 9 / 47

  • Imgs/ciencias

    Criptoanalisis

    Criptoanalisis diferencial (Biham y Shamir 1990). Es unataque de texto claro elegido. Se pretende deducir la claveobservando como las diferencias en textos claros de entrada semapean en diferencias en los textos cifrados de salida. Esdifcil cuanto mayor sea el numero de rondas de cifrado.

    Criptoanalisis lineal (Matsui 1994). Es un ataque de textoclaro conocido. Consiste en construir un sistema de ecuacioneslineales que determinen la salida a partir de la entrada y laclave. Difcil en tanto la salida dependa no-linealmente de laentrada.

    Jose Galaviz Casas (Facultad de Ciencias, UNAM) La criptografa nuestra de cada da Ene/2013 10 / 47

  • Imgs/ciencias

    Resultados del criptoanalisis

    En general, en los sistemas reales el criptoanalisis es muydifcil. Reduce un poco el exponente, en la cardinalidad de unespacio de busqueda exponencialmente grande respecto altamano de la clave.

    El criptoanalisis se reduce, esencialmente, a un ataque defuerza bruta en un espacio de busqueda no mucho maspequeno que el original.

    Jose Galaviz Casas (Facultad de Ciencias, UNAM) La criptografa nuestra de cada da Ene/2013 11 / 47

  • Imgs/ciencias

    No todos los metodos son simetricos

    Un ejemplo:

    Cifrado de Hill: cifrado den-gramas (vectores de nletras).

    Se aplica una transformacionlineal invertible.

    No necesariamente la matrizde cifrado y de descifradoson iguales.

    Pero teniendo una sepuede obtener facilmentela otra.

    Hill

    a = 0, b = 1, . . . , z = 25co sa (2, 14), (18, 0)Cifrando con:(

    9 47 3

    )Se obtiene:(22, 4), (6, 22) WE GWDescifrando con:( 3 4

    7 9)

    Se obtiene:

    (2, 14), (18, 0) co sa

    Jose Galaviz Casas (Facultad de Ciencias, UNAM) La criptografa nuestra de cada da Ene/2013 12 / 47

  • Imgs/ciencias

    Imaginemos:

    Un sistema con muchosusuarios.

    Un directorio publico conuna clave de cifrado paracada usuario.

    Todos pueden enviarmensajes cifrados a quiendeseen.

    Pero solo el destinatariopuede descifrar sus mensajesusando su clave secreta (dedescifrado).

    Jose Galaviz Casas (Facultad de Ciencias, UNAM) La criptografa nuestra de cada da Ene/2013 13 / 47

  • Imgs/ciencias

    Se podra?

    Si usamos criptografa simetricaesta canon.

    Una llave por cada pareja deusuarios. Si hay n usuarios senecesitan n2 llaves.Cada llave de cifrado/descifradoes conocida por dos usuarios ycada uno debe almacenar nclaves diferentes, lo que debilitala seguridad.Cada pareja debe ponerse deacuerdo en una clave sin usar elcanal.

    Jose Galaviz Casas (Facultad de Ciencias, UNAM) La criptografa nuestra de cada da Ene/2013 14 / 47

  • Imgs/ciencias

    Que se necesita?

    Necesitamos un sistema asimetrico.

    En el que conocer la clave decifrado no sea muy util paracalcular la de descifrado.

    Jose Galaviz Casas (Facultad de Ciencias, UNAM) La criptografa nuestra de cada da Ene/2013 15 / 47

  • Imgs/ciencias

    Dos puntos de vista

    Se podra, si podemos encontrarfunciones en las que ir en unsentido es facil e ir en sentidocontrario no: facil aplicar f , difcilaplicar f 1.Matematicamente: Una funcion esinvertible o no lo es, que significaeso de difcil de invertir?.

    Es un concepto computacional, serefiere a la dificultad (complejidad)general de calcular el valor de lainversa.

    Jose Galaviz Casas (Facultad de Ciencias, UNAM) La criptografa nuestra de cada da Ene/2013 16 / 47

  • Imgs/ciencias

    Funciones de un solo sentido:

    Ejemplo: rompecabezas.

    Es difcil armarlo (preguntenle a miesposa).

    Es muy facil desarmarlo(preguntenle a mi hija).

    Jose Galaviz Casas (Facultad de Ciencias, UNAM) La criptografa nuestra de cada da Ene/2013 17 / 47

  • Imgs/ciencias

    Pero no basta:

    Idea: escribo un mensaje atras deun Ravensburger, armado, deN 103 piezas que me regalo uncuate; a quien envo luego deregreso su rompecabezasdesarmado, con la intencion de quelea el mensaje.

    Un espa atrapa el rompecabezasen transito. Es difcil (inutil) que loarme.

    Pero tambien para el destinatario.

    Necesitamos algo mas...

    Jose Galaviz Casas (Facultad de Ciencias, UNAM) La criptografa nuestra de cada da Ene/2013 18 / 47

  • Imgs/ciencias

    Funciones de puerta de trampa:

    ... necesitamos un elemento extraque, si es conocido por alguien,haga que la inversa tambien seafacil de calcular.

    Si mi cuate me regalo elrompecabezas con las piezasnumeradas en un patron peculiar ysolo el tiene ese patron listo!.

    La puerta de trampa solo es facilde abrir si se conoce el truco.

    La clave para descifrar es el patron.

    Jose Galaviz Casas (Facultad de Ciencias, UNAM) La criptografa nuestra de cada da Ene/2013 19 / 47

  • Imgs/ciencias

    Ejemplos de funciones de un solo sentido

    Y eso... existen ejemplos utiles?

    S, hasta ahora.

    Logaritmo discreto en un campo finito (podra ser un grupo):

    Es facil calcular n = rk, dados r y k.Pero en general no es facil calcular k tal que n = rk dados n yr. No en un campo finito. La solucion puede no existir.

    Factorizacion en un campo.

    Es facil obtener el producto de numeros primosn = p1 p2 . . . pk.Pero dado n, en general no es facil obtener sus factores primos.Aunque el teorema fundamental de la aritmetica garantiza queexisten. Es difcil hasta cuando solo hay dos factores primos.

    Jose Galaviz Casas (Facultad de Ciencias, UNAM) La criptografa nuestra de cada da Ene/2013 20 / 47

  • Imgs/ciencias

    Los pioneros...

    ...oficiales, de este lado del Atlantico:Whitfield Diffie, Martin Hellman, Ralph Merkle, Stanford, 1976.

    Jose Galaviz Casas (Facultad de Ciencias, UNAM) La criptografa nuestra de cada da Ene/2013 21 / 47

  • Imgs/ciencias

    Pinturas

    Han visto un catalogo de pinturas?

    Jose Galaviz Casas (Facultad de Ciencias, UNAM) La criptografa nuestra de cada da Ene/2013 22 / 47

  • Imgs/ciencias

    Diffie-Hellman con botes de pintura

    Jose Galaviz Casas (Facultad de Ciencias, UNAM) La criptografa nuestra de cada da Ene/2013 23 / 47

  • Imgs/ciencias

    Protocolo de intercambio de llave de Diffie-Hellman

    Alicia y Bernardo quieren ponerse de acuerdo en una clave secreta,sin que nadie se entere, usando el inseguro canal para comunicarse.

    1 Alicia y Bernardo se ponen de acuerdo en un par de numeros:un primo grande p y una raz primitiva g Zp = Zp \ {0}. Sepueden poner de acuerdo a gritos en medio de sus enemigos(que no son sordos).

    2 Alicia elige un entero aleatorio grande , con 0 < < p 1,y le enva a Bernardo: X = g (mod p).

    3 Bernardo elige un entero aleatorio grande , con0 < < p 1, y le enva a Alicia: Y = g (mod p).

    4 Alicia calcula K = Y (mod p).

    5 Bernardo calcula K = X (mod p).K = K = g (mod p)

    Jose Galaviz Casas (Facultad de Ciencias, UNAM) La criptografa nuestra de cada da Ene/2013 24 / 47

  • Imgs/ciencias

    El criptoanalisis

    Un espa conoce p, g, X, y Y. Para calcular K tendra que haceruna de dos cosas:

    1 Obtener el logaritmo discreto de X o Y en base g modulo ppara obtener o , respectivamente, y poder calcularg (mod p).

    2 Calcular g (mod p) de alguna manera diferente a la opcionanterior.

    La conjetura de Diffie-Hellman es que la segunda opcion no esposible.As que la seguridad del protocolo estriba en que:

    Creemos que calcular el logaritmo discreto es difcil.

    Creemos que es el unico medio para conocer K.

    Jose Galaviz Casas (Facultad de Ciencias, UNAM) La criptografa nuestra de cada da Ene/2013 25 / 47

  • Imgs/ciencias

    Otro criptosistema importante: RSA

    Ron Rivest, Adi Shamir, Leonard Adleman, MIT, 1977.

    Jose Galaviz Casas (Facultad de Ciencias, UNAM) La criptografa nuestra de cada da Ene/2013 26 / 47

  • Imgs/ciencias

    Preliminares:

    1 Se eligen dos primos grandes (los hijos mayores de la taLucha) p y q aleatoriamente, con p distinto de q.

    2 Se calcula n = pq.

    3 Despues, elegimos una llave de cifrado e, que es un enteropositivo, primo relativo con (p 1)(q 1).

    4 Una vez elegido e, calculamos la llave de descifrado privada,que es un entero positivo d tal que:

    ed 1 (mod (p 1)(q 1))

    lo que se hace usando el algoritmo extendido de Euclides. Esdecir, d es el inverso multiplicativo de e modulo(p 1)(q 1).

    Jose Galaviz Casas (Facultad de Ciencias, UNAM) La criptografa nuestra de cada da Ene/2013 27 / 47

  • Imgs/ciencias

    Llave publica, llave privada

    La llave publica es la pareja (n, e).

    La llave privada, que se mantiene secreta, es d.

    Los valores de los primos p y q no deben revelarse, pero no esnecesario recordarlos.

    Jose Galaviz Casas (Facultad de Ciencias, UNAM) La criptografa nuestra de cada da Ene/2013 28 / 47

  • Imgs/ciencias

    RSA trabajando (cifrado):

    Para cifrar un mensaje M, cuyo destinatario tiene llave publica(n, e), calculamos el valor del mensaje cifrado C mediante laformula:

    C Me (mod n)Para descifrar, el destinatario del mensaje calcula

    M Cd (mod n)

    donde d es su llave privada. Resulta que M = M.

    Jose Galaviz Casas (Facultad de Ciencias, UNAM) La criptografa nuestra de cada da Ene/2013 29 / 47

  • Imgs/ciencias

    RSA trabajando (intercambio de llave):

    1 Alicia le avisa a Bernardo que requiere ponerse de acuerdo conel en un secreto comun.

    2 Bernardo le enva a Alicia su llave publica e. Conserva secretasu llave privada d.

    3 Alicia genera un numero secreto aleatorio k y lo cifra usandola llave publica de Bernardo: s = ke. Enva esto a Bernardo.

    4 Bernardo obtiene k = sd = ked = k.5 Ahora ambos conocen k y nadie mas.

    Jose Galaviz Casas (Facultad de Ciencias, UNAM) La criptografa nuestra de cada da Ene/2013 30 / 47

  • Imgs/ciencias

    Sistemas criptograficos simetricos: ventajas

    Versatilidad. Se pueden implementar eficientemente confacilidad, tanto en hardware como en software: solo serequiere de operaciones sencillas de manejo de bits,permutaciones, corrimientos, xor, etc.

    Alto rendimiento. Muy rapidos. 21.54 a 29.77 Gbits/seg[Su03, Yoo05]). En software dos ordenes de magnitud maslentos pero aun muy rapidos.

    Claves relativamente cortas respecto a la longitud del textoclaro: cientos de bits.

    Se pueden componer (iterar) para lograr cifrados mas fuertes.

    Se conocen muy bien (en terminos generales) sus fortalezas ydebilidades.

    Jose Galaviz Casas (Facultad de Ciencias, UNAM) La criptografa nuestra de cada da Ene/2013 31 / 47

  • Imgs/ciencias

    Sistemas criptograficos simetricos: desventajas

    La clave debe permanecer secreta y la poseen tanto el emisorcomo el receptor, as que debe haber doble garanta.

    Difcil pensar en una red de multiples usuarios. A menos quehaya una entidad que reparta llaves, pero entonces estaentidad debe ser incondicionalmente confiable(Unconditionally Trusted Third Party). Porque sabe todo detodos.

    Hay que cambiar claves con periodicidad para dificultar elcriptoanalisis por volumen de datos (lineal, p.ej.).

    Jose Galaviz Casas (Facultad de Ciencias, UNAM) La criptografa nuestra de cada da Ene/2013 32 / 47

  • Imgs/ciencias

    Sistemas criptograficos de llave publica: ventajas

    Solo la llave privada debe permanecer secreta y solo la poseeuna persona.

    Se puede pensar facilmente en una red de usuarios condirectorio publico de claves.

    La entidad que reparte claves (publicas) puede tener un nivelde confiabilidad menor (Functionally Trusted Third Party), noconoce las llaves privadas.

    La pareja (llave publica, llave privada) puede usarse porperiodos de tiempo mayores que en la criptografa simetrica(los ataques no son por volumen).

    Es facil implementar un sistema de firmas digitales.

    En un sistema con muchos usuarios se requiere derelativamente pocas llaves.

    Jose Galaviz Casas (Facultad de Ciencias, UNAM) La criptografa nuestra de cada da Ene/2013 33 / 47

  • Imgs/ciencias

    Sistemas criptograficos de llave publica: desventajas

    La implementacion requiere de mucha infraestructuraadicional. Bibliotecas de manejo de enterotes con aritmeticamodular, pruebas de primalidad.

    Mucho mas lentos que los simetricos: 40 Kbits/seg[Hadedy08].

    El tamano de las llaves es mucho mayor (un orden demagnitud) al requerido por los sistemas simetricos paraobtener una seguridad comparable. Hay mas recursos teoricospara obtener atajos en el criptoanalisis (Vs. ataque de fuerzabruta en simetricos).

    Sabemos menos de ellos, la seguridad se basa en el supuestode que hay problemas difciles y de que no hay modo de hacerlas cosas mas que por la ruta difcil.

    Jose Galaviz Casas (Facultad de Ciencias, UNAM) La criptografa nuestra de cada da Ene/2013 34 / 47

  • Imgs/ciencias

    Ventajas complementarias

    Por que no pensar en juntarlos? resolver la distribucion de llavescon sistemas de llave publica y luego usar un sistema simetricopara la comunicacion efectiva.

    As le hacemos todos los das.

    Jose Galaviz Casas (Facultad de Ciencias, UNAM) La criptografa nuestra de cada da Ene/2013 35 / 47

  • Imgs/ciencias

    Ventajas complementarias

    Por que no pensar en juntarlos? resolver la distribucion de llavescon sistemas de llave publica y luego usar un sistema simetricopara la comunicacion efectiva.

    As le hacemos todos los das.

    Jose Galaviz Casas (Facultad de Ciencias, UNAM) La criptografa nuestra de cada da Ene/2013 35 / 47

  • Imgs/ciencias

    TLS (antes SSL)

    TLS: Transport Layer Security.

    SSL: Secure Sockets Layer.

    Version original de Taher El-Gamal (Netscape).

    Version mas reciente: 1.2 agosto 2008 (RFC 5246, [TLS12]).Con refinamiento en marzo de 2011 (RFC 6176) para eliminarvulnerabilidades por compatibilidad con versiones previas.

    Se monta sobre los servicios de transporte provistos por TCP.

    Jose Galaviz Casas (Facultad de Ciencias, UNAM) La criptografa nuestra de cada da Ene/2013 36 / 47

  • Imgs/ciencias

    Estructura general de TLS

    Esta constituido por cuatro sub-protocolos:

    Protocolo de saludo (Handshake).

    Protocolo de registro.

    Protocolo de alerta.

    Protocolo de cambio de cifrado.

    El primero se ejecutan cuando se establece la sesion. Los dosultimos cuando hay cambios durante ella.

    Jose Galaviz Casas (Facultad de Ciencias, UNAM) La criptografa nuestra de cada da Ene/2013 37 / 47

  • Imgs/ciencias

    Operacion de TLS

    Durante el saludo, el cliente y el servidor se ponen de acuerdoen una llave secreta comun.

    Se puede usar Diffie-Hellman o RSA.

    La llave sera usada en el protocolo de registro paraintercambiar mensajes cifrados con un sistema simetrico(AES, 3DES, RC4, IDEA).

    El el protocolo de registro ademas se garantiza la integridadde los mensajes con una funcion hash (SHA, por ejemplo).

    Jose Galaviz Casas (Facultad de Ciencias, UNAM) La criptografa nuestra de cada da Ene/2013 38 / 47

  • Imgs/ciencias

    Secure Shell

    Permite la realizacion de sesiones de trabajo en computadorasremotas en las que el usuario esta registrado.

    Tambien usa el protocolo de Diffie-Hellman para elintercambio de la llave (es el unico mecanismo especificadocomo obligatorio por el estandar).

    Jose Galaviz Casas (Facultad de Ciencias, UNAM) La criptografa nuestra de cada da Ene/2013 39 / 47

  • Imgs/ciencias

    Estructura general de SSH

    En SSH tambien hay varios sub-protocolos:

    El protocolo de transporte, encargado de autentificacion delservidor, confidencialidad y, opcionalmente, compresion dedatos.

    El protocolo de autentificacion de usuario, se encarga devalidar al usuario que pretende entrar en sesion en un sistemaremoto.

    El protocolo de conexion, que es el encargado de latransmision de datos cifrados en algun mecanismocriptografico simetrico.

    Jose Galaviz Casas (Facultad de Ciencias, UNAM) La criptografa nuestra de cada da Ene/2013 40 / 47

  • Imgs/ciencias

    Operacion de SSH (1)

    Cuando un usuario trata de hacer una conexion mediante SSHdesde su maquina local a alguna otra maquina en la que tienecuenta, el protocolo de transporte se encarga de validar al servidor.

    La primera vez que entran en contacto la maquina A y lamaquina B ejecutan Diffie-Hellman y se ponen de acuerdo enuna llave para usar un metodo simetrico.

    Esta es almacenada para futuras conexiones. La proxima vezque A quiera hablar con B tratara de hacerlo usando la llaveen la que ya se haban puesto de acuerdo.

    Si esta llave fue borrada, A y B deben volver a ejecutarDiffie-Hellman para establecer una nueva.

    Jose Galaviz Casas (Facultad de Ciencias, UNAM) La criptografa nuestra de cada da Ene/2013 41 / 47

  • Imgs/ciencias

    Operacion de SSH (2)

    Una vez establecida la llave de sesion, el protocolo deautentificacion de usuario entra en accion para verificar que elusuario de A es tambien un usuario legal de B.

    El protocolo de conexion se encarga del resto de lacomunicacion cifrada entre A y B: (AES, 3DES, IDEA,Serpent, Twofish).

    Jose Galaviz Casas (Facultad de Ciencias, UNAM) La criptografa nuestra de cada da Ene/2013 42 / 47

  • Imgs/ciencias

    El ataque del intermediario (man in the middle)

    A quiere hablar con B.

    Otro anfitrion C se interpone haciendose pasar por B

    C finge que ha perdido la llave de sesion en la que se habanpuesto de acuerdo en el pasado A y B

    A y C ejecutan Diffie-Hellman para determinar una nuevallave.

    Opcionalmente C puede hacerse pasar por A ante B y hacerlos mismo.

    TLS es susceptible, a menos que haya una entidad decertificacion.

    En la version 2 de SSH se informa al usuario si la maquinainterlocutora dice desconocer la llave previamente acordada.El usuario decide si se continua con Diffie-Hellman o no.

    Jose Galaviz Casas (Facultad de Ciencias, UNAM) La criptografa nuestra de cada da Ene/2013 43 / 47

  • Imgs/ciencias

    Conclusiones

    Lo publico debe hacerse publico ylo privado debe permanecerprivado, lo uno alejado de lo otro,mezclar las cosas siempre da lugara conflictos innecesarios

    SilvioBerlusconi. Fail!

    De la mezcla resulta unacombinacion de exquisitascualidades, se resaltan las masnobles caractersticas de cada unoy se logra el equilibrio perfecto.Publicidad de cafe TastersChoice de Nestle. Cool!

    Jose Galaviz Casas (Facultad de Ciencias, UNAM) La criptografa nuestra de cada da Ene/2013 44 / 47

  • Imgs/ciencias

    Conclusiones

    Lo publico debe hacerse publico ylo privado debe permanecerprivado, lo uno alejado de lo otro,mezclar las cosas siempre da lugara conflictos innecesarios SilvioBerlusconi.

    Fail!

    De la mezcla resulta unacombinacion de exquisitascualidades, se resaltan las masnobles caractersticas de cada unoy se logra el equilibrio perfecto.Publicidad de cafe TastersChoice de Nestle. Cool!

    Jose Galaviz Casas (Facultad de Ciencias, UNAM) La criptografa nuestra de cada da Ene/2013 44 / 47

  • Imgs/ciencias

    Conclusiones

    Lo publico debe hacerse publico ylo privado debe permanecerprivado, lo uno alejado de lo otro,mezclar las cosas siempre da lugara conflictos innecesarios SilvioBerlusconi. Fail!

    De la mezcla resulta unacombinacion de exquisitascualidades, se resaltan las masnobles caractersticas de cada unoy se logra el equilibrio perfecto.Publicidad de cafe TastersChoice de Nestle. Cool!

    Jose Galaviz Casas (Facultad de Ciencias, UNAM) La criptografa nuestra de cada da Ene/2013 44 / 47

  • Imgs/ciencias

    Conclusiones

    Lo publico debe hacerse publico ylo privado debe permanecerprivado, lo uno alejado de lo otro,mezclar las cosas siempre da lugara conflictos innecesarios SilvioBerlusconi. Fail!

    De la mezcla resulta unacombinacion de exquisitascualidades, se resaltan las masnobles caractersticas de cada unoy se logra el equilibrio perfecto.

    Publicidad de cafe TastersChoice de Nestle. Cool!

    Jose Galaviz Casas (Facultad de Ciencias, UNAM) La criptografa nuestra de cada da Ene/2013 44 / 47

  • Imgs/ciencias

    Conclusiones

    Lo publico debe hacerse publico ylo privado debe permanecerprivado, lo uno alejado de lo otro,mezclar las cosas siempre da lugara conflictos innecesarios SilvioBerlusconi. Fail!

    De la mezcla resulta unacombinacion de exquisitascualidades, se resaltan las masnobles caractersticas de cada unoy se logra el equilibrio perfecto.Publicidad de cafe TastersChoice de Nestle.

    Cool!

    Jose Galaviz Casas (Facultad de Ciencias, UNAM) La criptografa nuestra de cada da Ene/2013 44 / 47

  • Imgs/ciencias

    Conclusiones

    Lo publico debe hacerse publico ylo privado debe permanecerprivado, lo uno alejado de lo otro,mezclar las cosas siempre da lugara conflictos innecesarios SilvioBerlusconi. Fail!

    De la mezcla resulta unacombinacion de exquisitascualidades, se resaltan las masnobles caractersticas de cada unoy se logra el equilibrio perfecto.Publicidad de cafe TastersChoice de Nestle. Cool!

    Jose Galaviz Casas (Facultad de Ciencias, UNAM) La criptografa nuestra de cada da Ene/2013 44 / 47

  • Imgs/ciencias

    Conclusiones

    Libros en Amazon: $120.00 USD,Boletos para los Red Hot ChiliPeppers: $1200.00, camiseta yaccesorios ThinkGeek $94.00 USD.Que nadie se entere del numero detu MasterCard, no tiene precio

    .

    Jose Galaviz Casas (Facultad de Ciencias, UNAM) La criptografa nuestra de cada da Ene/2013 45 / 47

  • Imgs/ciencias

    Conclusiones

    Libros en Amazon: $120.00 USD,

    Boletos para los Red Hot ChiliPeppers: $1200.00, camiseta yaccesorios ThinkGeek $94.00 USD.Que nadie se entere del numero detu MasterCard, no tiene precio

    .

    Jose Galaviz Casas (Facultad de Ciencias, UNAM) La criptografa nuestra de cada da Ene/2013 45 / 47

  • Imgs/ciencias

    Conclusiones

    Libros en Amazon: $120.00 USD,Boletos para los Red Hot ChiliPeppers: $1200.00,

    camiseta yaccesorios ThinkGeek $94.00 USD.Que nadie se entere del numero detu MasterCard, no tiene precio

    .

    Jose Galaviz Casas (Facultad de Ciencias, UNAM) La criptografa nuestra de cada da Ene/2013 45 / 47

  • Imgs/ciencias

    Conclusiones

    Libros en Amazon: $120.00 USD,Boletos para los Red Hot ChiliPeppers: $1200.00, camiseta yaccesorios ThinkGeek $94.00 USD.

    Que nadie se entere del numero detu MasterCard, no tiene precio

    .

    Jose Galaviz Casas (Facultad de Ciencias, UNAM) La criptografa nuestra de cada da Ene/2013 45 / 47

  • Imgs/ciencias

    Conclusiones

    Libros en Amazon: $120.00 USD,Boletos para los Red Hot ChiliPeppers: $1200.00, camiseta yaccesorios ThinkGeek $94.00 USD.Que nadie se entere del numero detu MasterCard, no tiene precio.

    Jose Galaviz Casas (Facultad de Ciencias, UNAM) La criptografa nuestra de cada da Ene/2013 45 / 47

  • Imgs/ciencias

    Referencias

    [TLS12] Dierks, T. y E. Rescorla, The TLS Protocol Version 1.2,RFC5246, Network Working Group, Internet Engineering Task Force(IETF), agosto 2008. http://tools.ietf.org/html/rfc5246.

    [SSH06] Ylonen, T. y C. Lonvick, SSH Transport Layer Protocol,RFC4251, Network Working Group, Internet Engineering Task Force(IETF), enero 2006, http://tools.ietf.org/html/rfc4251.

    Jose Galaviz Casas (Facultad de Ciencias, UNAM) La criptografa nuestra de cada da Ene/2013 46 / 47

  • Imgs/ciencias

    Referencias

    [Hadedy08] El-Hadedy, M., D. Gligoroski y S.J. Knapskog, HighPerformance Implementation of a Public Key Block Cipher - MQQ,for FPGA Platforms, RECONFIG 08, Proceedings of the 2008International Conference on Reconfigurable Computing and FPGAs,IEEE Computer Society, 2008, pp. 427-432.

    [Yoo05] Yoo, S.M., D. Kotturi, D.W. Pan y J. Blizzard, An AEScrypto chip using a high-speed parallel pipelined architecture,Microprocessors and Microsystems, Elsevier, 29, 2005, pp. 317-326.(doi:10.1016/j.micpro.2004.12.001).

    [Su03] Su, C.P., T.F. Lin, C.T. Huang y C.W. Wu, Ahigh-throughput low-cost AES processor, IEEE Commun. Mag, 42(12), 2003, pp. 86?91.

    Jose Galaviz Casas (Facultad de Ciencias, UNAM) La criptografa nuestra de cada da Ene/2013 47 / 47

    Conceptos fundamentalesCriptografa simtricaCriptografa de llave pblicaSistemas MixtosConclusionesReferencias