SlideShare a Scribd company logo
1 of 18
Download to read offline
Agenda
Voto electr´onico
Dinero digital
Comunicaci´on an´onima
Aplicaciones Especiales de la Criptograf´ıa
Juan Manuel Garc´ıa Garc´ıa
4 de noviembre de 2010
Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
Agenda
Voto electr´onico
Dinero digital
Comunicaci´on an´onima
Voto electr´onico
Objetivos
Firmas ciegas
Protocolo FOO
Dinero digital
Objetivos
Protocolo de dinero digital
Comunicaci´on an´onima
Problema de la cena de los cript´ografos
Ruteo de cebolla
Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
Agenda
Voto electr´onico
Dinero digital
Comunicaci´on an´onima
Objetivos
Firmas ciegas
Protocolo FOO
Voto electr´onico
Objetivos:
◮ Anonimato
◮ Imparcialidad
◮ Contabilidad
Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
Agenda
Voto electr´onico
Dinero digital
Comunicaci´on an´onima
Objetivos
Firmas ciegas
Protocolo FOO
Firmas ciegas en RSA
1. La autoridad registradora tiene la clave p´ublica de RSA {e, n}
y la clave privada d y la funci´on de firma S(w) = wd m´od n.
2. El votante vela la boleta x calculando f (x) = x · re m´od n,
donde r es un n´umero aleatorio.
3. La boleta velada es enviada a la AR quien la firma como
S(f (x)) = (x · re)d m´od n = xd · r m´od n.
4. El votante puede desvelar el voto mediante la funci´on
g(y) = y/r. Entonces, al recibir la boleta velada firmada
realiza: g(S(f (x))) = xd · r/r m´od n = xd m´od n = S(X). El
votante tiene ahora un voto firmado.
Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
Agenda
Voto electr´onico
Dinero digital
Comunicaci´on an´onima
Objetivos
Firmas ciegas
Protocolo FOO
Protocolo Fujioka-Okamoto-Ohta
Notaci´on:
◮ b es la boleta.
◮ (e, n) y d las claves p´ublica y privada, respectivamente, del
votante.
◮ r un valor aleatorio para velar las firmas.
◮ ev y dv son el par de claves, p´ublica y privada, del validador.
Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
Agenda
Voto electr´onico
Dinero digital
Comunicaci´on an´onima
Objetivos
Firmas ciegas
Protocolo FOO
Protocolo Fujioka-Okamoto-Ohta
1. El votante cifra la boleta B = {b}k con una llave secreta k y
la vela (B · rev ) m´od n.
2. El votante firma la boleta velada (B · rev )d m´od n y la env´ıa al
validador.
3. El validador verifica la firma de la boleta velada y que el
votante a´un no haya emitido su voto.
4. El validador firma la boleta (B · rev )dv m´od n y la regresa al
votante.
Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
Agenda
Voto electr´onico
Dinero digital
Comunicaci´on an´onima
Objetivos
Firmas ciegas
Protocolo FOO
Protocolo Fujioka-Okamoto-Ohta
5. El votante remueve la capa de firma ciega (B · rev )dv /r = Bdv .
6. El votante env´ıa la boleta cifrada-firmada al contador de
votos.
7. El contador verifica la firma de la boleta. Si la boleta es
v´alida, el contador la agrega a una lista que se publica
despu´es de que todos los votantes emitieron su voto.
8. Una vez que la lista es publicada los votantes verifican que su
boleta est´a incluida y env´ıan su clave k. El contador de votos
abre las boletas y contabiliza los votos.
Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
Agenda
Voto electr´onico
Dinero digital
Comunicaci´on an´onima
Objetivos
Protocolo de dinero digital
Dinero digital
Objetivos:
◮ Anonimato
◮ Irrastreabilidad
◮ Imparcialidad
◮ Divisibilidad
◮ Transferibilidad
◮ Operabilidad fuera de l´ınea
◮ Universalidad
Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
Agenda
Voto electr´onico
Dinero digital
Comunicaci´on an´onima
Objetivos
Protocolo de dinero digital
Protocolo de dinero digital
El siguiente protocolo es utilizado para crear una sola moneda
digital:
1. El cliente crea k unidades de la moneda m. Cada unidad
contiene:
◮ Encabezado con informaci´on
◮ Denominaci´on
◮ N´umero serial ´unico.
2. El cliente vela las unidades (mi · bi )eb con diferentes factores
bi y los env´ıa al banco para firma.
Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
Agenda
Voto electr´onico
Dinero digital
Comunicaci´on an´onima
Objetivos
Protocolo de dinero digital
Protocolo de dinero digital
3. El banco elige aleatoriamente k − 1 unidades para verificar,
dejando una unidad i.
4. El cliente da al banco todos los factores excepto el de la
unidad i.
5. El banco verifica el contenido de las unidades (exceptuando la
i) para asegurarse que el cliente no intenta hacer fraude.
6. Si todo se verifica bien, el banco firma la unidad restante con
su clave privada d y la env´ıa de regreso al cliente.
7. El cliente des-vela la unidad i usando bi y de este modo tiene
una moneda mi firmada por el banco.
Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
Agenda
Voto electr´onico
Dinero digital
Comunicaci´on an´onima
Problema de la cena de los cript´ografos
Ruteo de cebolla
La cena de los cript´ografos
Un grupo de cript´ografos est´an disfrutando una cena en un
restaurant local. Al pedir la cuenta, reciben la sorpresa de que ´esta
ya ha sido pagada por una persona an´onima y no deben nada.
Especulan entonces que pudo haber sido pagada por uno de los
comensales o por su empleador, la NSA. Aunque todos respetan la
decisi´on del que pag´o de permanecer an´onimo, desean saber si
alguien de la mesa fue quien lo hizo.
Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
Agenda
Voto electr´onico
Dinero digital
Comunicaci´on an´onima
Problema de la cena de los cript´ografos
Ruteo de cebolla
Problema: Si uno de los cript´ografos en la mesa fue quien
pag´o,¿C´omo puede hacerselo saber a los dem´as de una manera
an´onima?
Soluci´on: Cada uno de los cript´ografos lanza una moneda en
privado con quienes est´an a su derecha e izquierda. Todos se
levantan y anuncian verdadero si las dos monedas que vieron
fueron diferentes o falso si las monedas fueron iguales. Si uno de
los cript´ografos fue el que pag´o, entonces afirma lo opuesto. Si el
n´umero de verdaderos y el n´umero de cript´ografos son ambos
impares, o ambos pares, la NSA pag´o. En cualquier otro caso uno
de los cript´ografos pag´o.
Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
Agenda
Voto electr´onico
Dinero digital
Comunicaci´on an´onima
Problema de la cena de los cript´ografos
Ruteo de cebolla
Protocolo de los Cript´ografos Comensales
◮ Hay n cript´ografos P1, P2, . . . , Pn sentados en una mesa
redonda.
◮ Los cript´ografos est´an sentados de modo que Pi est´a entre
Pi−1 y Pi+1 (m´odulo n).
1. Cada par de cript´ografos Pi y Pj elige un bit aleatorio b(i, j).
2. Cada cript´ografo Pi calcula el valor b(i, i − 1) ⊕ b(i, i + 1) ⊕ si
donde si es la se˜nal que desea enviar.
3. Se calcula:
s = (b(n, 1) ⊕ b(1, 2) ⊕ s1) ⊕ · · · ⊕ (b(n − 1, n) ⊕ b(n, 1) ⊕ sn).
4. Si uno de los cript´ografos envi´o una se˜nal, entonces s = 1.
Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
Agenda
Voto electr´onico
Dinero digital
Comunicaci´on an´onima
Problema de la cena de los cript´ografos
Ruteo de cebolla
Protocolo de los Cript´ografos Comensales
El resultado es v´alido porque:
◮ s = (b(n, 1) ⊕ b(1, 2) ⊕ s1) ⊕ · · · ⊕ (b(n − 1, n) ⊕ b(n, 1) ⊕ sn)
◮ s = (b(n, 1)⊕b(n, 1)⊕s1)⊕· · ·⊕(b(n−1, n)⊕b(n−1, n)⊕sn)
◮ s = s1 ⊕ s2 ⊕ · · · ⊕ sn
Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
Agenda
Voto electr´onico
Dinero digital
Comunicaci´on an´onima
Problema de la cena de los cript´ografos
Ruteo de cebolla
Ruteo de cebolla
◮ Permite comunicaci´on an´onima a trav´es de una red de
computadoras.
◮ Los mensajes son cifrados y enviados a trav´es de varios nodos
de red denominados ruteadores de cebolla.
◮ Cada ruteador de cebolla remueve una capa de cifrado para
descubrir instrucciones de ruteo y reenviar el mensaje al
siguiente ruteador donde esto se repite.
◮ Los nodos intermedios desconocen el origen, destino y
contenido del mensaje.
Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
Agenda
Voto electr´onico
Dinero digital
Comunicaci´on an´onima
Problema de la cena de los cript´ografos
Ruteo de cebolla
Red de mezclas de descifrado
Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
Agenda
Voto electr´onico
Dinero digital
Comunicaci´on an´onima
Problema de la cena de los cript´ografos
Ruteo de cebolla
Red an´onima TOR
◮ Es una implementaci´on del ruteo de cebolla de c´odigo abierto.
◮ Las direcciones IP del emisor y receptor no son,
simult´aneamente, legibles en ninguna parte del camino (y
ninguna de las dos es legible en pasos intermedios).
◮ El receptor solo conoce la direcci´on IP de la ´ultima m´aquina
intermedia, no del emisor.
◮ Manteniendo ocultos algunos de los puntos de entrada a la
red, Tor puede evadir muchos sistemas de censura en Internet.
Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
Agenda
Voto electr´onico
Dinero digital
Comunicaci´on an´onima
Problema de la cena de los cript´ografos
Ruteo de cebolla
Otras aplicaciones con anonimato
◮ P2P an´onimo: Freenet, I2P, Vuze, Stealthnet, etc.
◮ Remailer an´onimo: Mixmaster, Cypherpunk, Mixminion, etc.
◮ Remailer de pseud´onimos: Penet
Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa

More Related Content

What's hot

Encriptacion
EncriptacionEncriptacion
EncriptacionDavid
 
Encriptación
EncriptaciónEncriptación
EncriptaciónESPE
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifradocheo_zr
 
Criptografía y congruencias para trabajo
Criptografía y congruencias para trabajoCriptografía y congruencias para trabajo
Criptografía y congruencias para trabajoyefema
 
Algoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAlgoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAndy Arevalo
 
criptografia de curva elipticas
criptografia de curva elipticascriptografia de curva elipticas
criptografia de curva elipticasalex paz
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptaciónlacandymamy
 

What's hot (13)

Rsa eddy montalvan
Rsa eddy montalvanRsa eddy montalvan
Rsa eddy montalvan
 
14 cifraasimetrica
14 cifraasimetrica14 cifraasimetrica
14 cifraasimetrica
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
15 funcioneshash
15 funcioneshash15 funcioneshash
15 funcioneshash
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Metodo de cifrado
Metodo de cifradoMetodo de cifrado
Metodo de cifrado
 
Comunicaciones
ComunicacionesComunicaciones
Comunicaciones
 
Criptografía y congruencias para trabajo
Criptografía y congruencias para trabajoCriptografía y congruencias para trabajo
Criptografía y congruencias para trabajo
 
Algoritmos De Encriptacion Para
Algoritmos De Encriptacion ParaAlgoritmos De Encriptacion Para
Algoritmos De Encriptacion Para
 
criptografia de curva elipticas
criptografia de curva elipticascriptografia de curva elipticas
criptografia de curva elipticas
 
19 protocoloscripto
19 protocoloscripto19 protocoloscripto
19 protocoloscripto
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
 

Similar to Capítulo 10: Aplicaciones especiales de la criptografía

Tips para denunciar los billetes falsos
Tips para denunciar los billetes falsosTips para denunciar los billetes falsos
Tips para denunciar los billetes falsosHilton Europe
 
Fraud analytics detección y prevención de fraudes en la era del big data sl...
Fraud analytics detección y prevención de fraudes en la era del big data   sl...Fraud analytics detección y prevención de fraudes en la era del big data   sl...
Fraud analytics detección y prevención de fraudes en la era del big data sl...Alejandro Correa Bahnsen, PhD
 
Web 3.0 en el turismo
Web 3.0 en el turismoWeb 3.0 en el turismo
Web 3.0 en el turismoJimmy Pons
 
CNA denuncia sobrevaloración en compra de sistema de cámaras en La Ceiba
CNA denuncia sobrevaloración en compra de sistema de cámaras en La CeibaCNA denuncia sobrevaloración en compra de sistema de cámaras en La Ceiba
CNA denuncia sobrevaloración en compra de sistema de cámaras en La CeibaProceso Digital
 
Conspiración en la red
Conspiración en la redConspiración en la red
Conspiración en la redCarlos Mesa
 
La tramparencia del cne
La tramparencia del cneLa tramparencia del cne
La tramparencia del cneGerardo Rojas
 
Ripio - Plataformas.pptx
Ripio - Plataformas.pptxRipio - Plataformas.pptx
Ripio - Plataformas.pptxGasparFlores9
 
Fuentes de informacion comercial Ecuador - PROECUADOR
Fuentes de informacion comercial Ecuador - PROECUADORFuentes de informacion comercial Ecuador - PROECUADOR
Fuentes de informacion comercial Ecuador - PROECUADORJho Vac Roman
 
Módulo 3: Producción de riqueza y procesos legales que sustentan a los cripto...
Módulo 3: Producción de riqueza y procesos legales que sustentan a los cripto...Módulo 3: Producción de riqueza y procesos legales que sustentan a los cripto...
Módulo 3: Producción de riqueza y procesos legales que sustentan a los cripto...JOSE ANGEL FERREIRA
 
Compras en internet
Compras en internetCompras en internet
Compras en internetcelia88
 
estafas a través de subastas en linea
estafas a través de subastas en linea estafas a través de subastas en linea
estafas a través de subastas en linea lorenacg999
 
BarCamp CR 2014 - Bitcoin y las monedas digitales
BarCamp CR 2014 - Bitcoin y las monedas digitales BarCamp CR 2014 - Bitcoin y las monedas digitales
BarCamp CR 2014 - Bitcoin y las monedas digitales barcampcr
 
Estudio sobre el fraude mediante tarjetas de crédito
Estudio sobre el fraude mediante tarjetas de créditoEstudio sobre el fraude mediante tarjetas de crédito
Estudio sobre el fraude mediante tarjetas de créditoUOC
 
Tp9 billeteras digitales en el celular - Castellano.
Tp9  billeteras digitales en el celular - Castellano.Tp9  billeteras digitales en el celular - Castellano.
Tp9 billeteras digitales en el celular - Castellano.Diego Massaccesi
 

Similar to Capítulo 10: Aplicaciones especiales de la criptografía (20)

Tips para denunciar los billetes falsos
Tips para denunciar los billetes falsosTips para denunciar los billetes falsos
Tips para denunciar los billetes falsos
 
Tú y tu seguridad financiera
Tú y tu seguridad financieraTú y tu seguridad financiera
Tú y tu seguridad financiera
 
Fraud analytics detección y prevención de fraudes en la era del big data sl...
Fraud analytics detección y prevención de fraudes en la era del big data   sl...Fraud analytics detección y prevención de fraudes en la era del big data   sl...
Fraud analytics detección y prevención de fraudes en la era del big data sl...
 
Web 3.0 en el turismo
Web 3.0 en el turismoWeb 3.0 en el turismo
Web 3.0 en el turismo
 
CNA denuncia sobrevaloración en compra de sistema de cámaras en La Ceiba
CNA denuncia sobrevaloración en compra de sistema de cámaras en La CeibaCNA denuncia sobrevaloración en compra de sistema de cámaras en La Ceiba
CNA denuncia sobrevaloración en compra de sistema de cámaras en La Ceiba
 
Conspiración en la red
Conspiración en la redConspiración en la red
Conspiración en la red
 
Bitcoin
BitcoinBitcoin
Bitcoin
 
La tramparencia del cne
La tramparencia del cneLa tramparencia del cne
La tramparencia del cne
 
Monedas de Redes
Monedas de RedesMonedas de Redes
Monedas de Redes
 
13913 10646 Source
13913 10646 Source13913 10646 Source
13913 10646 Source
 
Ripio - Plataformas.pptx
Ripio - Plataformas.pptxRipio - Plataformas.pptx
Ripio - Plataformas.pptx
 
Equipos y herramientas
Equipos y herramientasEquipos y herramientas
Equipos y herramientas
 
Fuentes de informacion comercial Ecuador - PROECUADOR
Fuentes de informacion comercial Ecuador - PROECUADORFuentes de informacion comercial Ecuador - PROECUADOR
Fuentes de informacion comercial Ecuador - PROECUADOR
 
Módulo 3: Producción de riqueza y procesos legales que sustentan a los cripto...
Módulo 3: Producción de riqueza y procesos legales que sustentan a los cripto...Módulo 3: Producción de riqueza y procesos legales que sustentan a los cripto...
Módulo 3: Producción de riqueza y procesos legales que sustentan a los cripto...
 
Compras en internet
Compras en internetCompras en internet
Compras en internet
 
estafas a través de subastas en linea
estafas a través de subastas en linea estafas a través de subastas en linea
estafas a través de subastas en linea
 
BarCamp CR 2014 - Bitcoin y las monedas digitales
BarCamp CR 2014 - Bitcoin y las monedas digitales BarCamp CR 2014 - Bitcoin y las monedas digitales
BarCamp CR 2014 - Bitcoin y las monedas digitales
 
Pago con bitcóin de mercancía ilícita e internet oscura
Pago con bitcóin de mercancía ilícita e internet oscura Pago con bitcóin de mercancía ilícita e internet oscura
Pago con bitcóin de mercancía ilícita e internet oscura
 
Estudio sobre el fraude mediante tarjetas de crédito
Estudio sobre el fraude mediante tarjetas de créditoEstudio sobre el fraude mediante tarjetas de crédito
Estudio sobre el fraude mediante tarjetas de crédito
 
Tp9 billeteras digitales en el celular - Castellano.
Tp9  billeteras digitales en el celular - Castellano.Tp9  billeteras digitales en el celular - Castellano.
Tp9 billeteras digitales en el celular - Castellano.
 

More from Juan Manuel García

Capítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticasCapítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticasJuan Manuel García
 
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticosCapítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticosJuan Manuel García
 
Capítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la CriptografíaCapítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la CriptografíaJuan Manuel García
 
Capítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásicoCapítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásicoJuan Manuel García
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusosJuan Manuel García
 
Modulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesModulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesJuan Manuel García
 
Modulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegosModulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegosJuan Manuel García
 
Modulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresModulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresJuan Manuel García
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaJuan Manuel García
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaJuan Manuel García
 

More from Juan Manuel García (12)

Capítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticasCapítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticas
 
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticosCapítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
 
Capítulo 4: Cifrado en Bloque
Capítulo 4: Cifrado en BloqueCapítulo 4: Cifrado en Bloque
Capítulo 4: Cifrado en Bloque
 
Capítulo 3: Cifrado en flujo
Capítulo 3: Cifrado en flujoCapítulo 3: Cifrado en flujo
Capítulo 3: Cifrado en flujo
 
Capítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la CriptografíaCapítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la Criptografía
 
Capítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásicoCapítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásico
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusos
 
Modulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesModulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtuales
 
Modulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegosModulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegos
 
Modulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresModulo III: Seguridad en Servidores
Modulo III: Seguridad en Servidores
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología Criptográfica
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 

Recently uploaded

Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 

Recently uploaded (20)

Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 

Capítulo 10: Aplicaciones especiales de la criptografía

  • 1. Agenda Voto electr´onico Dinero digital Comunicaci´on an´onima Aplicaciones Especiales de la Criptograf´ıa Juan Manuel Garc´ıa Garc´ıa 4 de noviembre de 2010 Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
  • 2. Agenda Voto electr´onico Dinero digital Comunicaci´on an´onima Voto electr´onico Objetivos Firmas ciegas Protocolo FOO Dinero digital Objetivos Protocolo de dinero digital Comunicaci´on an´onima Problema de la cena de los cript´ografos Ruteo de cebolla Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
  • 3. Agenda Voto electr´onico Dinero digital Comunicaci´on an´onima Objetivos Firmas ciegas Protocolo FOO Voto electr´onico Objetivos: ◮ Anonimato ◮ Imparcialidad ◮ Contabilidad Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
  • 4. Agenda Voto electr´onico Dinero digital Comunicaci´on an´onima Objetivos Firmas ciegas Protocolo FOO Firmas ciegas en RSA 1. La autoridad registradora tiene la clave p´ublica de RSA {e, n} y la clave privada d y la funci´on de firma S(w) = wd m´od n. 2. El votante vela la boleta x calculando f (x) = x · re m´od n, donde r es un n´umero aleatorio. 3. La boleta velada es enviada a la AR quien la firma como S(f (x)) = (x · re)d m´od n = xd · r m´od n. 4. El votante puede desvelar el voto mediante la funci´on g(y) = y/r. Entonces, al recibir la boleta velada firmada realiza: g(S(f (x))) = xd · r/r m´od n = xd m´od n = S(X). El votante tiene ahora un voto firmado. Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
  • 5. Agenda Voto electr´onico Dinero digital Comunicaci´on an´onima Objetivos Firmas ciegas Protocolo FOO Protocolo Fujioka-Okamoto-Ohta Notaci´on: ◮ b es la boleta. ◮ (e, n) y d las claves p´ublica y privada, respectivamente, del votante. ◮ r un valor aleatorio para velar las firmas. ◮ ev y dv son el par de claves, p´ublica y privada, del validador. Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
  • 6. Agenda Voto electr´onico Dinero digital Comunicaci´on an´onima Objetivos Firmas ciegas Protocolo FOO Protocolo Fujioka-Okamoto-Ohta 1. El votante cifra la boleta B = {b}k con una llave secreta k y la vela (B · rev ) m´od n. 2. El votante firma la boleta velada (B · rev )d m´od n y la env´ıa al validador. 3. El validador verifica la firma de la boleta velada y que el votante a´un no haya emitido su voto. 4. El validador firma la boleta (B · rev )dv m´od n y la regresa al votante. Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
  • 7. Agenda Voto electr´onico Dinero digital Comunicaci´on an´onima Objetivos Firmas ciegas Protocolo FOO Protocolo Fujioka-Okamoto-Ohta 5. El votante remueve la capa de firma ciega (B · rev )dv /r = Bdv . 6. El votante env´ıa la boleta cifrada-firmada al contador de votos. 7. El contador verifica la firma de la boleta. Si la boleta es v´alida, el contador la agrega a una lista que se publica despu´es de que todos los votantes emitieron su voto. 8. Una vez que la lista es publicada los votantes verifican que su boleta est´a incluida y env´ıan su clave k. El contador de votos abre las boletas y contabiliza los votos. Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
  • 8. Agenda Voto electr´onico Dinero digital Comunicaci´on an´onima Objetivos Protocolo de dinero digital Dinero digital Objetivos: ◮ Anonimato ◮ Irrastreabilidad ◮ Imparcialidad ◮ Divisibilidad ◮ Transferibilidad ◮ Operabilidad fuera de l´ınea ◮ Universalidad Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
  • 9. Agenda Voto electr´onico Dinero digital Comunicaci´on an´onima Objetivos Protocolo de dinero digital Protocolo de dinero digital El siguiente protocolo es utilizado para crear una sola moneda digital: 1. El cliente crea k unidades de la moneda m. Cada unidad contiene: ◮ Encabezado con informaci´on ◮ Denominaci´on ◮ N´umero serial ´unico. 2. El cliente vela las unidades (mi · bi )eb con diferentes factores bi y los env´ıa al banco para firma. Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
  • 10. Agenda Voto electr´onico Dinero digital Comunicaci´on an´onima Objetivos Protocolo de dinero digital Protocolo de dinero digital 3. El banco elige aleatoriamente k − 1 unidades para verificar, dejando una unidad i. 4. El cliente da al banco todos los factores excepto el de la unidad i. 5. El banco verifica el contenido de las unidades (exceptuando la i) para asegurarse que el cliente no intenta hacer fraude. 6. Si todo se verifica bien, el banco firma la unidad restante con su clave privada d y la env´ıa de regreso al cliente. 7. El cliente des-vela la unidad i usando bi y de este modo tiene una moneda mi firmada por el banco. Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
  • 11. Agenda Voto electr´onico Dinero digital Comunicaci´on an´onima Problema de la cena de los cript´ografos Ruteo de cebolla La cena de los cript´ografos Un grupo de cript´ografos est´an disfrutando una cena en un restaurant local. Al pedir la cuenta, reciben la sorpresa de que ´esta ya ha sido pagada por una persona an´onima y no deben nada. Especulan entonces que pudo haber sido pagada por uno de los comensales o por su empleador, la NSA. Aunque todos respetan la decisi´on del que pag´o de permanecer an´onimo, desean saber si alguien de la mesa fue quien lo hizo. Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
  • 12. Agenda Voto electr´onico Dinero digital Comunicaci´on an´onima Problema de la cena de los cript´ografos Ruteo de cebolla Problema: Si uno de los cript´ografos en la mesa fue quien pag´o,¿C´omo puede hacerselo saber a los dem´as de una manera an´onima? Soluci´on: Cada uno de los cript´ografos lanza una moneda en privado con quienes est´an a su derecha e izquierda. Todos se levantan y anuncian verdadero si las dos monedas que vieron fueron diferentes o falso si las monedas fueron iguales. Si uno de los cript´ografos fue el que pag´o, entonces afirma lo opuesto. Si el n´umero de verdaderos y el n´umero de cript´ografos son ambos impares, o ambos pares, la NSA pag´o. En cualquier otro caso uno de los cript´ografos pag´o. Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
  • 13. Agenda Voto electr´onico Dinero digital Comunicaci´on an´onima Problema de la cena de los cript´ografos Ruteo de cebolla Protocolo de los Cript´ografos Comensales ◮ Hay n cript´ografos P1, P2, . . . , Pn sentados en una mesa redonda. ◮ Los cript´ografos est´an sentados de modo que Pi est´a entre Pi−1 y Pi+1 (m´odulo n). 1. Cada par de cript´ografos Pi y Pj elige un bit aleatorio b(i, j). 2. Cada cript´ografo Pi calcula el valor b(i, i − 1) ⊕ b(i, i + 1) ⊕ si donde si es la se˜nal que desea enviar. 3. Se calcula: s = (b(n, 1) ⊕ b(1, 2) ⊕ s1) ⊕ · · · ⊕ (b(n − 1, n) ⊕ b(n, 1) ⊕ sn). 4. Si uno de los cript´ografos envi´o una se˜nal, entonces s = 1. Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
  • 14. Agenda Voto electr´onico Dinero digital Comunicaci´on an´onima Problema de la cena de los cript´ografos Ruteo de cebolla Protocolo de los Cript´ografos Comensales El resultado es v´alido porque: ◮ s = (b(n, 1) ⊕ b(1, 2) ⊕ s1) ⊕ · · · ⊕ (b(n − 1, n) ⊕ b(n, 1) ⊕ sn) ◮ s = (b(n, 1)⊕b(n, 1)⊕s1)⊕· · ·⊕(b(n−1, n)⊕b(n−1, n)⊕sn) ◮ s = s1 ⊕ s2 ⊕ · · · ⊕ sn Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
  • 15. Agenda Voto electr´onico Dinero digital Comunicaci´on an´onima Problema de la cena de los cript´ografos Ruteo de cebolla Ruteo de cebolla ◮ Permite comunicaci´on an´onima a trav´es de una red de computadoras. ◮ Los mensajes son cifrados y enviados a trav´es de varios nodos de red denominados ruteadores de cebolla. ◮ Cada ruteador de cebolla remueve una capa de cifrado para descubrir instrucciones de ruteo y reenviar el mensaje al siguiente ruteador donde esto se repite. ◮ Los nodos intermedios desconocen el origen, destino y contenido del mensaje. Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
  • 16. Agenda Voto electr´onico Dinero digital Comunicaci´on an´onima Problema de la cena de los cript´ografos Ruteo de cebolla Red de mezclas de descifrado Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
  • 17. Agenda Voto electr´onico Dinero digital Comunicaci´on an´onima Problema de la cena de los cript´ografos Ruteo de cebolla Red an´onima TOR ◮ Es una implementaci´on del ruteo de cebolla de c´odigo abierto. ◮ Las direcciones IP del emisor y receptor no son, simult´aneamente, legibles en ninguna parte del camino (y ninguna de las dos es legible en pasos intermedios). ◮ El receptor solo conoce la direcci´on IP de la ´ultima m´aquina intermedia, no del emisor. ◮ Manteniendo ocultos algunos de los puntos de entrada a la red, Tor puede evadir muchos sistemas de censura en Internet. Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa
  • 18. Agenda Voto electr´onico Dinero digital Comunicaci´on an´onima Problema de la cena de los cript´ografos Ruteo de cebolla Otras aplicaciones con anonimato ◮ P2P an´onimo: Freenet, I2P, Vuze, Stealthnet, etc. ◮ Remailer an´onimo: Mixmaster, Cypherpunk, Mixminion, etc. ◮ Remailer de pseud´onimos: Penet Juan Manuel Garc´ıa Garc´ıa Aplicaciones Especiales de la Criptograf´ıa