Algoritmos De Encriptaci N De Clave Asim Trica
FACULTAD DE INFORMÁTICA
ALGORITMOS DE ENCRIPTACIÓN DE CLAVE ASIMÉTRICA
Trabajo final integrador de
Especialización en Redes de Datos
Autor: Mario Rodrigo Franchi
Director: Lic. Paula Venosa
Octubre 2012
INDICE
Introducción.............................................................................................................................. 3
1Principios Matemáticos ......................................................................................................... 5
1.1 Aritmética Entera ............................................................................................................ 5
1.2 Aritmética Modular ......................................................................................................... 7
1.3 NúmerosPrimos ............................................................................................................ 10
1.4 Verificación de Primalidad ............................................................................................ 11
1.5 Factorización ................................................................................................................. 12
1.6 Teorema Chinodel Resto .............................................................................................. 12
2 Criptografía.......................................................................................................................... 18
2.1 Criptografía como una rama de la criptología................................................................. 18
2.2 Criptografía simétrica.................................................................................................... 21
2.3 Criptografía asimétrica .................................................................................................. 22
3 Algoritmos asimétricos ........................................................................................................ 28
3.1 RSA – Rivest, Shamir y Adleman.................................................................................. 28
3.2 DH – Diffie y Hellman .................................................................................................. 34
3.3 DSA – Digital Signature Algorithm ............................................................................... 35
3.4 Criptografía con Curvas Elípticas – ECC (Eliptic CurveCryptography) ......................... 37
4 Aplicaciones de la Criptografía asimétrica ............................................................................ 45
4.1 Firma Digital ................................................................................................................. 45
4.2 Autenticación de entidad............................................................................................... 47
4.3 Protocolos ..................................................................................................................... 51
4.3.1 SSH (Secure Shell) ................................................................................................. 51
5 Comparación de desempeño................................................................................................. 58
5.1 Comparación de algoritmos de clave pública ................................................................ 58
6 Conclusiones y trabajo futuro .............................................................................................. 64
7 Referencias .......................................................................................................................... 66
2“Be careful what you water your dreams with. Water them with
worry and fear and you will produce weeds that choke the life
from your dream. Water them with optimism and solutions
and you will cultivate success. Always be on the lookout for
ways to turn a problem into an opportunity for success.
Always be on the lookout for ways to nurture your dream.”
Lao Tzu
Introducción
La criptografía es un...
Regístrate para leer el documento completo.