Cripto
Manuel Pons Martorell Escola Universitària Politècnica de Mataró Departament de Telecomunicacions
Criptología
Escola Universitària Politècnica de Mataró
Índice
1. 1.1. 1.2. 1.3. 2. 2.1. 2.2. 2.3. 2.4. 3. 3.1. 3.2. 3.3. 3.4. 3.5. 3.6. 4. 4.1. 4.2. 5. 5.1. 5.2. 6. 6.1. 6.2. 6.3. 6.4. 6.5. 7. 7.1. 7.2. 7.3. 8. 9. 9.1. 9.2. 9.3. 9.4. INTRODUCCIÓN A LA SEGURIDAD..................................................................................... 3 ATAQUES A LA SEGURIDAD ........................................................................................................ 3 SERVICIOS DE SEGURIDAD ......................................................................................................... 4 MECANISMOS DE IMPLEMENTACIÓN........................................................................................... 5 DEFINICIÓN DE CRIPTOLOGÍA ........................................................................................... 7 DESCRIPCIÓN ............................................................................................................................ 7 CRIPTOGRAFÍA.......................................................................................................................... 7 CRIPTOANÁLISIS........................................................................................................................ 8 EJEMPLOS DE CRIPTOANÁLISIS: .................................................................................................. 9 HISTORIA DE LA CRIPTOLOGÍA....................................................................................... 11 MÉTODO JULIO CESAR............................................................................................................. 11 SISTEMAS MONOALFABÉTICOS ................................................................................................. 11 PLAYFAIR............................................................................................................................... 12 SISTEMAS POLIALFABÉTICOS.................................................................................................... 13 SISTEMAS DE PERMUTACIÓN .................................................................................................... 14 TÉCNICAS COMBINADAS.......................................................................................................... 15 CLASIFICACIÓN POR TIPO DE CLAVE............................................................................. 16 CRIPTOGRAFÍA SIMÉTRICA ....................................................................................................... 16 CRIPTOGRAFÍA DE CLAVE PÚBLICA O ASIMÉTRICA.................................................................... 18 FUNCIONES HASH ................................................................................................................. 22 DEFINICIÓN ............................................................................................................................. 22 UTILIZACIÓN DE CLAVES......................................................................................................... 23 ALGORITMOS SIMÉTRICOS MÁS UTILIZADOS ............................................................. 24 DES (DATA ENCRYPTION STANDARD)..................................................................................... 24 TRIPLE DES (TDES)............................................................................................................... 25 IDEA(INTERNATIONAL DATA ENCRYPTION ALGORITHM)........................................................ 25 RC5........................................................................................................................................ 26 ALGORITMOS SIMÉTRICOS DEL NIST........................................................................................ 26 ALGORITMOS ASIMÉTRICOS MÁS...
Regístrate para leer el documento completo.