Criptologia

Páginas: 17 (4223 palabras) Publicado: 15 de junio de 2015
- -4pc - -4pc

Introducción a la Criptología
Sergio Talens-Oliag, InfoCentre [http://www.infocentre.gva.es/]


Tabla de contenidos
Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Definiciones . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Algoritmos de cifrado simétrico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Cifrado por bloques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . 3
Cifrado de flujo de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Algoritmos de clave pública o asimétricos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Fundamentos matemáticos . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Tipos de algoritmo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Aplicaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . 5
Algoritmos de resumen de mensajes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Códigos de autentificación de mensajes y firmas digitales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Seguridad de los sistemas criptográficos . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Ataques más importantes sobre algoritmos criptográficos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Algoritmos de cifrado simétrico por bloques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Algoritmos de cifrado simétrico de flujode datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Algoritmos de resumen de mensajes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Aplicaciones de la criptografía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 10

Resumen
En este documento daremos una breve introducción a los campos de la criptografía y el criptoanálisis, presentando
su terminología, las herramientas disponibles y sus aplicaciones.

Introducción
Comenzaremos el estudio de la criptología dando algunas definiciones básicas, a continuación describiremos los
sistemas criptográficos mencionando sus características más importantes, luegodescribiremos los distintos tipos
de algoritmos criptográficos y terminaremos mencionando algunas de las aplicaciones de la criptografía.

Definiciones
* 0.60+1em
* 0.60+1em Criptología
Es el estudio de la criptografía y el criptoanálisis.

1

Introducción a la
Criptología
- -4pc - -4pc
* 0.60+1em Criptografía
Vista en términos sociales, es la ciencia de hacer que
el coste de adquirir o alterarinformación de modo
impropio sea mayor que el posible valor obtenido al
hacerlo.
Vista en términos más formales, es la práctica y el
estudio de técnicas de cifrado y descifrado de información, es decir, de técnicas para codificar un mensaje haciéndolo ininteligible (cifrado) y recuperar el
mensaje original a partir de esa versión ininteligible
(descifrado).
* 0.60+1em Algoritmo criptográfico
Es un...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Criptología
  • Criptología
  • Criptologia
  • Criptologia
  • Criptologia
  • criptologia
  • Criptologia
  • CRIPTOLOGIA

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS